You are on page 1of 80

SERVIDOR DE CORREO

SERVIDOR DE CORREO MICROSOFT EXCHANGE 2003


REQUERIMIENTOS PARA EXCHANGE 2003 STANDART Y
ENTERPRISE

SEGURIDAD Y PRIVACIDAD

PROTECCIÓN DE MÚLTIPLES CAPAS

ANTIVIRUS Y ANTISPAM

USO DE MÚLTIPLES TECNOLOGÍAS

METODOS DE DESCUBRIMIENTO

ACCESO SEGURO

SERVIDORES VIRTUALES

SERVIDOR DE CORREO

Un servidor de correo electrónico o (Mail server). Es un Tipo de


servidor que almacena, envía, recibe, encamina y realiza
operaciones relacionadas a los emails de otros clientes de la
red.

SERVIDOR DE CORREO MICROSOFT EXCHANGE 2003

Exchange 2003 es el servidor de correo electrónico diseñado


para ayudar a los negocios a comunicarse en forma más eficaz.
Junto con la enriquecida funcionalidad de cliente proporcionada
por Microsoft Office Outlook 2003, Exchange 2003 ofrece acceso
móvil, remoto y de escritorio al correo electrónico con avanzada
seguridad y privacidad; menor costo total de propiedad a través
de los servicios proporcionados por Microsoft Windows Server
2003; alta confiabilidad y sorprendente rendimiento;
colaboración basada en el correo electrónico; y fácil
actualización, implementación y administración.
REQUERIMIENTOS PARA EXCHANGE 2003 STANDART Y
ENTERPRISE

Componente Requerimiento Recomendación

Procesador Intel Pentium o Intel Pentium o


procesador compatible de procesador compatible de
133-megahercios (MHz) o 733-MHz
capacidad superior

Sistema Microsoft Windows Server 2003


operativo* Windows 2000 Server, para 32 Bits
Windows 2000
Advanced Server o
Windows 2000
Datacenter Server con
SP3 o version posterior
Microsoft Windows
Server 2003, Standard
Edition; Windows
Server 2003, Enterprise
Edition; o Windows
Server 2003,
Datacenter Edition

Memoria 256 megabytes (MB) de 512 MB de RAM


RAM

Espacio Requiere de: Requiere de:


disponible 500 MB en el disco duro 500 MB en el disco
en disco en que instale duro en el que instale
duro Exchange 2003 Exchange 2003
200 MB en la unidad del 200 MB en la unidad
sistema del sistema

Unidad de Unidad de CD Unidad de CD


disco

Monitor VGA o monitor de VGA o monitor de


resolución mayor resolución mayor

Dispositivo Microsoft Mouse o Microsoft Mouse o


de entrada dispositivo compatible dispositivo compatible

Formato de Las particiones de disco Las particiones de disco


archivo deben formatearse para deben estar formateadas
el sistema de archivos para el sistema de
NTFS pero no para el archivos NTFS, no para el
sistema de tabla de sistema de archivos FAT:
asignación de archivos Este requerimiento aplica
(FAT). Este requerimiento para:
aplica para: Partición del sistema
Partición del sistema Partición que almacena
Partición que almacena los binarios de
los binarios de Exchange
Exchange Partición que incluye
Partición que incluye los archivos de
los archivos de registros de
registros de transacciones
transacciones Particiones que
Particiones que incluyen los archivos de
incluyen los archivos de bases de datos
bases de datos Particiones que
Particiones que incluyen otros archivos
incluyen otros archivos de Exchange
de Exchange

SOFTWARE ADICIONAL REQUERIDO PARA USAR


CARACTERÍSTICAS ESPECÍFICAS EN EXCHANGE 2003
ENTERPRISE EDITION

Exchange 2000 Management Pack for Microsoft Operations


Manager para monitoreo automatizado del sistema

Windows XP with Service Pack 1a (SP1a) o version posterior y


Windows Server 2003 con acceso a HTTP de Microsoft Office

Nota: Debe instalar las actualizaciones más recientes para


Windows XP, Windows Server 2003 y Outlook 2003.

REQUERIMIENTOS PARA EXCHANGE 2003 STANDARD


EDITION SYSTEM

Componente Requerimiento Recomendación

Procesador Intel Pentium o Intel Pentium o procesador


procesador compatible de compatible de 550-MHz
133-MHz o de capacidad
superior

Sistema Windows 2000 Server o Windows Server 2003 para


operativo* Windows 2000 32 Bits
Advanced Server con
SP3 o version posterior
Windows Server 2003,
Standard Edition or
Windows Server 2003,
Enterprise Edition

Memoria 256 MB de RAM 512 MB de RAM o más

Espacio Se requiere: Se requiere:


disponible 500 MB en el disco duro 500 MB en el disco duro
en disco donde instale donde instale
duro Exchange 2003 Exchange 2003
200 MB en la unidad de 200 MB en la unidad de
disco duro del sistema disco del sistema

Unidad de Unidad de CD Unidad de CD


disco

Monitor VGA o monitor de VGA o monitor de


resolución mayor resolución mayor

Dispositivo Microsoft Mouse o Microsoft Mouse o


de entrada dispositivo compatible dispositivo compatible

Formato de Las particiones de disco Las particiones de disco


archivo deben estar formateadas deben estar formateadas
para el sistema de archivo para el sistema de archivos
NTFS, no para el sistema NTFS, no para el sistema
de archivos FAT. Este de archivos FAT. Este
requerimiento aplica para: requerimiento aplica para:
Partición del sistema Partición del sistema
Partición que almacena Partición que almacena
los binarios de los binarios de Exchange
Exchange Partición que incluye los
Partición que incluye los archivos de registros de
archivos de registros de transacciones
transacciones Particiones que incluyen
Particiones que los archivos de bases de
incluyen los archivos de datos
bases de datos Particiones que incluyen
Particiones que otros archivos de
incluyen otros archivos Exchange
de Exchange

Después de saber que es un sistema de servicio de correo


electrónico y tener en cuenta los requisitos que necesito para
implementarlo, en mi caso Exchange server 2003 pasaremos a
su instalación.

Lo primero tener una correcta configuración de mi DNS con una


zona directa y una zona inversa y por supuesto la configuración
de mi registro MX como se muestra en la figura.
El Domain Name System (DNS) es una base de datos distribuida
y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el
DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de
dominio a direcciones IP y la localización de los servidores de
correo electrónico de cada dominio.

Un Registro MX o Mail Exchange Record (registro de intercambio


de correo) es un tipo de registro, un recurso DNS que especifica
cómo debe ser encaminado un correo electrónico en Internet.
Los registros MX apuntan a los servidores a los cuales enviar un
correo electrónico, y a cuál de ellos debería ser enviado en
primer lugar, por prioridad.
Bueno después de esto ahora si pasaremos a la configuración
respectiva para poner a correr un servidor de correo en
Exchange 2003, si están los conceptos claros antes de la
configuración será bastante sencillo recordemos que en
Windows es casi todo bastante fácil ingresas a las pestañas que
muestran las figuras.
Agregar o quitar programas, creo que en este paso no hay nada
más que decir.

En la pestaña servidor de aplicaciones como se muestra en


la grafica agregamos los siguientes componentes que son
necesarios para el montaje de Exchange: ASP.NET
seleccionamos ISS y detalles NNTP, FTP, SMTP y WEB
ASP.NET

Es un framework para aplicaciones web desarrollado y


comercializado por Microsoft. Es usado por programadores para
construir sitios web dinámicos, aplicaciones web y servicios web
XML. Apareció en enero de 2002 con la versión 1.0 del .NET
Framework, y es la tecnología sucesora de la tecnología Active
Server Pages (ASP). ASP.NET está construido sobre el Common
Language Runtime, permitiendo a los programadores escribir
código ASP.NET usando cualquier lenguaje admitido por el .NET
Framework.

FTP

FTP es un protocolo de transferencia de archivos para el


intercambio y la manipulación de archivos a través de un TCP
red informática. Un cliente FTP puede conectarse a un servidor
FTP para manipular los archivos en ese servidor.

Siguiendo con la instalación ingresaremos el disco de Windows


server y comenzara la instalación de los componentes
mencionados en esta práctica después de esto finalizara la
instalación.
Ahora les muestro la configuración del directorio activo los
siguientes pasos tampoco tiene nada del otro mundo son
prácticas que en clases anteriores ya hemos realizado.

Pestaña ejecutar y ahí escribimos el siguiente comando que


nos mostrara la siguiente grafica.
Después de esto aparecerá el asistente para la instalación al
cual daremos clic en siguiente, compatibilidad con versiones
anteriores clic en siguiente, listo cuando llegamos al punto que
nos muestra la grafica el nos pregunta cuál es el tipo de
controlador que queremos instalar nuevamente siguiente,
domino en nuevo bosque siguiente.
Daremos el nombre al maestro de dominio, en la práctica que se
realizo el nombre fue tecno.local después el nos mostrara el
nombre NetBIOS que será de la siguiente manera TECNO.LOCAL
y continuamos la siguiente figura nos muestra la ubicación de la
base de datos del directorio activo.
NetBIOS

"Network Basic Input/Output System", es en sentido estricto una


especificación de interfaz para acceso a servicios de red, es
decir, una capa de software desarrollado para enlazar un
sistema operativo de red con hardware específico. NetBIOS fue
originalmente desarrollado por IBM y Sytek como API/APIS para
el software cliente de recursos de una Red de área local (LAN).
Desde su creación, NetBIOS se ha convertido en el fundamento
de muchas otras aplicaciones de red.

El siguiente paso nos muestra la ubicación de la carpeta SISVOL


de nuevo siguiente
Después de esto el realizara la comprobación de DNS o instalara
el DNS según se necesite nos pregunta que permisos de
compatibilidad queremos dar y otra vez siguiente.

Se nos pide una contraseña y seguimos, un poco de paciencia


ya que comenzara la instalación, después clic en finalizar y listo,
no olvidemos seguir las recomendación de reinicio de equipo y
entrar con la clave que se especifico después de esto ya
contamos nuevo maestro de dominio.
Listo después de hacer lo siguiente empezamos con la
instalación del servidor de correo Exchange esto también tratare
de irlo explicando a través de los pantallazos recordar en
Windows casi todo es sencillo lo primero ingresar el Cd de
Exchange en mi caso versión 2003 nos mostrara varias opciones
y elegiremos la que necesitemos en mi caso implementar el
primer servidor de Exchange, especiamos los siguientes pasos
que sea una nueva instalación, esperamos un momento a que
se carguen los componentes del Cd y ahí elegiremos los que nos
muestra la figura muy importante el forestprep y el Domainprep.
Por ultimo ejecutamos el enunciado que nos indica la grafica; el
cual nos guiara de nuevo por un asistente en el que la
configuración también es bastante fácil.
El nombre de la organización creada es Exchange se le puede
poner cualquier nombre.

Con esto finalizaremos la instalación de nuestro servidor de


correo.
Forestprep
Forestprep realiza las tareas siguientes.
• Crea un objeto de la organización de Exchange en
Active Directory
• Establece los permisos básicos de la primera cuenta de
administrador de Exchange
• Extiende el esquema de Active Directory con las
extensiones de esquema de Exchange 2000

Domainprep

El proceso DomainPrep es rápido en ejecutarse y realiza varias


tareas críticas:

• Crea el grupo especial de seguridad global Servidores


de dominio de Exchange en el contenedor Usuarios.
• Crea el grupo especial de seguridad local Servidores
empresariales de Exchange en el contenedor Usuarios.
• Agrega el grupo Servidores de dominio de Exchange al
grupo Servidores empresariales de Exchange.
• Concede varios permisos al grupo Servidores
empresariales de Exchange para el objeto de dominio.
• Crea el contenedor Objetos del sistema de Microsoft
Exchange bajo el nodo de dominio.
CREACIÓN DE USUARIOS PARA EL SERVIDOR DE CORREO

Ingresamos a los usuario y equipos de active directory y


creamos una unidad organizativa.

Le asignamos un nombre.
Adentro de esa U.O es en la cual crearemos los usuarios.
Nos dice que le asignemos una contraseña.

El paso que viene a continuación es el que nos indica en donde


quedara el usuario que hemos creado.
Nuestro buzón a sido creado con las propiedades que le hemos
configurado.

Crearemos los usuarios que se necesiten realizando los pasos


anteriores.
SEGURIDAD Y PRIVACIDAD

Listas de distribución restringida a usuarios autenticados.


Soporte para listas en tiempo real de Seguridad y
Bloqueo.
Filtración para mensajes recibidos.
Autenticación Kerberos entre un servidor front-end y
back-end.
Protección a la privacidad en Outlook y Outlook Web
Access.
Virus Scanning API 2.5.
Integración antispam con Outlook 2003 y Outlook Web
Access.
Seguridad en Clustering.
Permisos administrativos.
Transmisiones restringidas.
Envíos restringidos.
Permisos a carpetas públicas a usuarios desconocidos.
Duplicación de almacenamiento de carpetas públicas.
IMPLEMENTACIÓN Y MANTENIMIENTO DE EXCHANGE 2003
PARA PERMITIR LA SEGURIDAD DE LOS MENSAJES

Certificado de clave pública


Es la pieza central de la infraestructura PKI, y es la estructura de
datos que enlaza la clave pública con los datos que permiten
identificar al titular.

(S/MIME) (Secure / Multipurpose Internet Mail Extensions, del


inglés, Extensiones de Correo de Internet de Propósitos
Múltiples / Seguro) es un estándar para criptografía de clave
pública y firmado de correo electrónico encapsulado en MIME.

(PKI) Infraestructura de clave pública

En criptografía, una infraestructura de clave pública (PKI)


es un acuerdo que une a las claves públicas con las respectivas
identidades de los usuarios por medio de una autoridad de
certificación (CA). La identidad del usuario debe ser única para
cada CA. La unión se establece a través de la inscripción y
proceso de expedición, que dependiendo del nivel de fiabilidad
tiene el carácter vinculante, pueden ser llevadas a cabo por un
software de CA, o bajo supervisión humana. El papel de PKI
asegura que esta unión se llama la Autoridad de Registro (AR).
Para cada usuario, la identidad del usuario, la clave pública, su
carácter vinculante, las condiciones de validez y otros atributos
se hacen en certificados de clave pública emitidos por la CA.

El plazo tercero de confianza (TTP) también puede ser utilizado


para la autoridad certificadora (CA). El término PKI a veces
erróneamente se usa para designar a los algoritmos de clave
pública, que no requieren el uso de una CA.

Diagrama de una infraestructura de clave pública


IMPLEMENTACION DE S/MIME

Autenticación y la integridad de los datos son las funciones


básicas de las firmas digitales. Juntos los beneficiarios
garantizaran que el mensaje proviene del remitente, y que el
mensaje recibido es el mensaje que se envió.

En su forma más simple, una firma digital funciona mediante la


realización de una operación de firma sobre el texto del mensaje
de correo electrónico cuando el mensaje es enviado.

La firma que la operación realiza cuando el mensaje se envía


requiere información que sólo pueden ser proporcionados por el
remitente. Esta información se utiliza en una operación por la
firma de capturar el mensaje de correo electrónico y la
realización de una operación de la firma en el mensaje. Esta
operación produce la firma digital. Esta firma se adjuntará al
mensaje de correo electrónico y se incluye con el mensaje
cuando es enviado.

La siguiente figura muestra la secuencia de la firma de un


mensaje.

Digital signing of an e-mail message

1. Mensaje es capturado.

2. Información única identificación del remitente.

3. La firma de la operación se realiza en el mensaje usando el


remitente de la información única para producir una firma
digital.

4. La firma digital se adjunta al mensaje.

5. El mensaje está enviado.

Debido a que esta operación requiere información única del


remitente, firma digital y autenticación. Esta única información
puede demostrar que el mensaje sólo podía provenir del
remitente.

Cuando el destinatario ha firmado digitalmente un mensaje de


correo electrónico, un procedimiento de verificación se realiza
sobre la firma digital. La firma digital que se incluye con el
mensaje se recupera del mensaje. El mensaje original es
también recuperado, y la firma de una operación se lleva a
cabo, esto produce otra firma digital. La firma digital se incluye
con el mensaje se compara con la firma digital producida por el
destinatario. Si las firmas coinciden, el mensaje es verificado. Si
las firmas no coinciden, el mensaje es marcado como inválido.

La siguiente figura muestra la secuencia de la verificación de un


mensaje.

Verifying a digital signature of an e-mail message

1. Mensaje recibido.

2. La firma digital se recupera del mensaje.

3. Mensaje se recupera.
4. Información sobre la identidad del remitente se recupera.

5. La firma de la operación se realiza en el mensaje.

6. La firma digital se incluye con el mensaje se compara con la


firma digital producida en la recepción.

7. Si las firmas digitales coinciden, el mensaje es válido.

Tomados en conjunto, el proceso de firma digital y verificación


de la firma digital autentica el remitente de un mensaje de
correo electrónico y determina la integridad de los datos en el
mensaje firmado. Autenticar los remitentes proporciona la
capacidad adicional de nonrepudiation, lo que impide que los
remitentes autenticados se abstengan de reclamar que el
mensaje no llego. Las firmas digitales son una solución a la
suplantación y la manipulación de datos, que son posibles con el
estándar basado en SMTP de correo electrónico de Internet.

NONREPUDIATION

No repudio es el concepto de asegurar que una de las partes en


una controversia no puede repudiar, o refutar la validez de una
declaración o un contrato. Si bien este concepto puede aplicarse
a cualquier transmisión, incluidos la televisión y la radio, por
mucho, las más comunes es la aplicación en la verificación y la
confianza de las firmas.

Después de entender a groso modo sobre el envio de mensajes


seguros pasaremos a la implementación de ellos en nuestro
servidor de correo Exchange 2003.

Creación de certificado digital en SMTP para transmisión de


mensajes seguros.

Accedemos al servidor virtual POP3.


Seguiremos la siguiente ruta

Modificamos los siguientes parámetros


Nos pasamos al servidor SMTP y modificamos los siguientes
parámetros.
Accedemos a la pestaña entrega
Le indicamos que para la salida del correo tenga seguridad.

Después ingresaremos a la siguiente ruta.


El mismo asistente nos indicara que hacer

Elegimos el dominio al cual queremos configurarle el correo que


entra.
REALIZACIÓN DE LA PRIMERA PRUEBA EN NUESTRO SERVIDOR
DE CORREO.
Como hemos observado nuestra primera prueba fue exitosa en
esta no hemos utilizado el cifrado de mensajes.

AHORA CONTINUAMOS CON LA ELABORACIÓN DEL


CERTIFICADO.

Ingresamos a la ruta agregar o quitar componentes de Windows


y pinchamos en la opción que se muestra.
Modificamos los siguientes parámetros
Ingresaremos a la siguiente ruta
Entramos a la siguiente pestaña
El asistente nos guiara por la configuración
Elegimos un nombre para el certificado

Agregaremos los siguientes datos en base a la configuración


que hemos realizado.
Con esto generamos una petición de certificado
Ahora nos dirigimos a la siguiente ruta para encontrar nuestro
certificado
Aquí buscaremos nuestro certificado lo copiaremos y lo
pegaremos en el cuadro que tenemos libre; el archivo se
encuentra en la ruta que el anteriormente nos ha mostrado.
Descargamos el archivo y lo guardamos
Nuevamente ingresamos a la siguiente pestaña y seguiremos
los siguientes pasos
Nuestro certificado a sido creado exitosamente
Modificaremos lo siguientes valores para garantizar la
comunicación segura
Y listo hemos finalizado.

REALIZACIÓN DE PRUEBA PARA EL CERTIFICADO CREADO


Intentaremos acceder de manera normal al servidor y o que
obtendremos como respuesta será lo siguiente

Ahora después de saber nuestro error ingresamos con https y


listo hemos creado nuestro certificado.
ANTIVIRUS Y ANTISPAM

LA PROTECCIÓN CONTRA AMENAZAS PROVENIENTE DEL


CORREO ELECTRÓNICO

VIRUS

En informática pequeño software que al igual que un virus


biológico infecta una PC, y se propaga en ella con diversos
propósitos como daño, robo de información, molestia etc. Y por
lo general intenta pasar desapercibido por el usuario el mayor
tiempo posible.

Se clasifican como malware (programas malignos) programas


creados con intenciones de molestar, dañar o sacar provecho en
las PC infectadas.

Básicamente, un antivirus compara el código de cada archivo


con una base de datos de los códigos (también conocidos como
firmas o vacunas) de los virus conocidos, por lo que es
importante actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado.

ANTIVIRUS

Aplicación o grupo de aplicaciones dedicadas a la prevención,


búsqueda detección y eliminación de programas malignos en
sistemas informáticos.

Los Antivirus funcionan de la siguiente manera en el correo:

Cuando te envíen un correo con un archivo adjunto, nuestro


servidor de correo lo recibe y decodifica para analizarlo. Una vez
decodificado, el sistema de Antivirus de Correo inicia el proceso
de revisión del mensaje contra una lista de virus la cual se
mantiene constantemente actualizada. Este proceso es rápido y
transparente para ti. Una vez revisado el mensaje, pueden
ocurrir dos cosas: Si el sistema no detecta ningún virus, el
mensaje se envía a la casilla de correo de destino. Si el sistema
detecta un virus, automáticamente, se procede a informar al
Cliente de la existencia de un archivo infectado y las medidas
que se han tomado (limpieza o eliminación del archivo)

SPAM

Correo basura o sms basura a los mensajes no solicitados,


habitualmente de tipo publicitario, enviados en grandes
cantidades que perjudican de alguna o varias maneras al
receptor.

ANTISPAM
Aplicación o herramienta informática que se encarga de
detectar y eliminar el spam y los correos no deseados. Su
principal objetivo es lograr un buen porcentaje de filtrado de
correo no deseado.

CÓMO FUNCIONA UN FILTRO ANTI-SPAM

Un filtro antispam es en realidad la combinación de varias


técnicas diferentes. Por organizarlo un poco podríamos
llamarlas: Listas Negras, Listas Blancas.

Listas negras (Blacklists)

Es el procedimiento más simple. Si se tiene toda la seguridad de que


una determinada dirección de correo es de un spammer, simplemente
se manda directamente todos sus mails a la papelera y asunto
arreglado. Por supuesto esto no es tan fácil porque las direcciones de
correo (los dominios) se pueden falsificar y están apareciendo nuevas
fuentes de spam constantemente.

Listas blancas (Whitelists)

Las listas blancas son menos radicales y se emplean para no tener


que revisar todo el correo con nuestros algoritmos (esto puede
suponer un ahorro de recurso considerable).

La defensa en profundidad o seguridad en múltiples capas es


considerada una buena práctica. El uso de tecnologías de
seguridad en múltiples puntos en la red para reducir la
probabilidad general de que los ataques puedan penetrar los
recursos críticos del negocio. En entornos de correo electrónico
y colaboración, la estrategia de defensa en profundidad ayuda a
los administradores a asegurar que el código o actividades
maliciosas se va a detectar en más de un “punto de chequeo”
dentro de la infraestructura de correo electrónico y/o
colaboración, disminuyendo la probabilidad que una sola
amenaza pueda desplegarse por toda la organización si falla un
punto central de análisis y diagnostico.

PROTECCIÓN DE MÚLTIPLES CAPAS

Para crear un sistema de múltiples capas de seguridad en


entornos de correo electrónico y colaboración, el tráfico se
protege en tres puntos de la infraestructura de la red: Perímetro,
servidores y clientes.

Las protecciones de los Antivirus y Antispam se aplican normalmente al perím


amenazas basadas en SMTP antes de que penetren y se propaguen en la red i

La protección de cortafuegos se proporciona en la zona desmilitarizada (DM


asegura el acceso a los servidores de correo electrónico y colaboración con
malicioso, incluyendo ataques a las aplicaciones o ataques basados en redes
y explotar sistemas y servicios basados en correo electrónico y colaboración.

DMZ (Zona desmilitarizada): Recomendable utilizar para separar


la información critica de mi compañía, de los servicios que estoy
ofreciendo.

Es importante señalar que mientras no existan controles de


seguridad del lado del servidor, la protección debe fortalecerse
en el cliente y esta puede verse minimizada debido a que es
necesario una duplicidad de control cliente y servidor, para que
la seguridad pueda ser realmente efectiva.

USO DE MÚLTIPLES TECNOLOGÍAS

Además de proporcionar capas defensivas a través de la red,


una estrategia de defensa en profundidad usa múltiples
tecnologías para descubrir y prevenir las amenazas de
seguridad. Por no depender de una sola tecnología para
defenderse contra un ataque, las organizaciones eliminan
puntos únicos de fallo en sus arquitecturas de seguridad.

En el caso de los antivirus, utilizar múltiples motores de varios


vendedores es útil, toda vez que cada motor combina su propio
conjunto de métodos de descubrimiento.

METODOS DE DESCUBRIMIENTO

Patrones: El que indica cómo se comportara el virus en el


sistema.
Firmas: El que nos dice como viene escrito el virus.

Heurístico: Técnica de análisis adicional que poseen algunos


programas anti-virus que les permite detectar código malicioso,
por ejemplo los virus que hasta ese momento son desconocidos.

ACCESO SEGURO

En el mundo interconectado de hoy donde los usuarios


requieren acceso remoto a los sistemas de correo electrónico
para así compartir información con colaboradores, con los
clientes, y con los socios, es esencial asegurar el acceso a los
recursos del sistema de correo electrónico y colaboración.

En Microsoft Exchange muchas organizaciones proporcionan el


acceso remoto a través del acceso web de Outlook (OWA). Las
organizaciones pueden poner una capa de la seguridad entre el
servidor de OWA y el perímetro de la red utilizando la DMZ y
eliminando el acceso directo de OWA desde Internet y también
de amenazas.

(OWA) OUTLOOK WEB ACCESS

Outlook Web Access (OWA) es un servicio de correo web de


Microsoft Exchange Server 5.0 y versiones posteriores,
originalmente llamado Intercambio Web Connect (CER). La
interfaz web de Outlook Web Access se asemeja a la interfaz de
Microsoft Outlook. Outlook Web Access se presenta como una
parte de Microsoft Exchange Server 2007 y versiones anteriores
de Exchange.

Después de entender un poco sobre lo que es antivirus y


antispam pasaremos a mostrar los pasos en la configuración de
nuestro servidor Exchange 2003.

CONFIGURACIÓN DE ANTISPAM PARA EL SERVIDOR DE CORREO


Bueno lo primero ejecutar el antispam que queramos instalar es
bastante fácil siguiente.
Ahora seguiremos la siguiente para verificar la instalación.
Aca realizaremos configuraciones muy básicas ya que no se
tienen los conceptos muy claros modificaremos los siguientes
parámetros para aplicar un filtro por todo lo que pasa por el
servidor de correo.
Agregamos nuestro dominio

Y ponemos a correr la consola para que el verifique lo que se


encuentra corriendo por allí.
la información que empieza a arrojar el filtro para mi en el
momento es bastante compleja; pero lo importante en este
momento fue mostrar la configuración.

CONFIGURARON DE ANTIVIRUS PARA EL SERVIDOR DE CORREO

Ejecutamos el antivirus seleccionado esto también es bastante


fácil siguiente
Después de instalado haremos un pequeño análisis en la
maquina virtual donde instalamos el servidor de correo.
Esperamos los resultados del análisis

El resultado del análisis nos indica que el equipo en este


momento no posee ninguna amenaza.
Con esto hemos finalizado.

SERVIDORES VIRTUALES DE PROTOCOLOS DE EXCHANGE


SERVER 2003

TRANSPORT LAYER SECURITY

Secure Sockets Layer -Protocolo de Capa de Conexión Segura-


(SSL) y Transport Layer Security -Seguridad de la Capa de
Transporte- (TLS), su sucesor, son protocolos criptográficos que
proporcionan comunicaciones seguras por una red, comúnmente
Internet. Existen pequeñas diferencias entre SSL y TLS pero el
protocolo permanece sustancialmente igual.

SSL proporciona autenticación y privacidad de la información entre


extremos sobre Internet mediante el uso de criptografía.
Habitualmente, sólo el servidor es autenticado (es decir, se garantiza
su identidad) mientras que el cliente se mantiene sin autenticar; la
autenticación mutua requiere un despliegue de infraestructura de
claves públicas (o PKI) para los clientes.

SIMPLE MAIL TRANSFER PROTOCOL (25) SSL (587)

Simple Mail Transfer Protocol (SMTP), o protocolo simple de


transferencia de correo. Protocolo de red basado en texto
utilizado para el intercambio de mensajes de correo electrónico
entre computadoras u otros dispositivos.

POP3 (110) SSL (995)

Post Office Protocol En informática se utiliza el Post Office


Protocol (POP3) en clientes locales de correo para obtener
los mensajes de correo electrónico almacenados en un
servidor remoto. La mayoría de los suscriptores de los
proveedores de Internet acceden a sus correos a través de
POP3.

El diseño de POP3 es para recibir correo y no para enviar y sus


predecesores permite que los usuarios con conexiones
intermitentes (tales como las conexiones módem), descarguen
su correo electrónico cuando se encuentren conectados de tal
manera que puedan ver y manipular sus mensajes sin necesidad
de permanecer conectados. Cabe mencionar que la mayoría de
los clientes de correo incluyen la opción de dejar los mensajes
en el servidor, de manera tal que, un cliente que utilice POP3 se
conecta, obtiene todos los mensajes, los almacena en la
computadora del usuario como mensajes nuevos, los elimina del
servidor y finalmente se desconecta. En contraste, el protocolo
IMAP permite los modos de operación conectado y
desconectado.

IMAP (443) SSL (993)

Internet Message Access Protocol IMAP es un protocolo de red


de acceso a mensajes electrónicos almacenados en un
servidor. Mediante IMAP se puede tener acceso al correo
electrónico desde cualquier equipo que tenga una conexión
a Internet. IMAP tiene varias ventajas sobre POP, que es el
otro protocolo empleado para obtener correo desde un
servidor. Por ejemplo, es posible especificar en IMAP
carpetas del lado servidor. Por otro lado, es más complejo
que POP ya que permite visualizar los mensajes de manera
remota y no descargando los mensajes como lo hace POP.

NNTP (119) SSL (443) (563) (8080)

Network News Transport Protocol (NNTP) es un protocolo


inicialmente creado para la lectura y publicación de artículos de
noticias en Usenet. Su traducción literal al español es "protocolo
para la transferencia de noticias en red".
Usenet es un mundo distribuido en todo el sistema de discusión
Se compone de un conjunto de grupos de noticias con nombres
que son clasificados jerárquicamente por tema. Los artículo o
mensajes son desplazados a estos grupos de noticias por
personas en ordenadores con el software adecuado estos
artículos son luego difundidos a otros sistemas de computadoras
interconectadas a través de una amplia variedad de redes.
Algunos grupos de noticias son "moderado"; en estos grupos de
noticias, los artículos son de enviarse a un moderador para su
aprobación antes de aparecer en el grupo de noticias.

El funcionamiento del NNTP es muy sencillo, consta de un


servidor en el que están almacenadas las noticias y a él se
conectan los clientes a través de la red.

La conexión entre cliente y servidor se hace de forma interactiva


consiguiendo así un número de articulos duplicados muy bajo.
Esto supone una gran ventaja respecto de servicios de noticias
anteriores, en los que la tecnología por lotes era su principal
aliada.

Microsoft Exchange Server 2003 incluye servidores virtuales de


protocolos, varios de los cuales proporcionan acceso de clientes.
Los servidores virtuales de protocolos dependen de los Servicios
de Internet Information Server (IIS) y del servicio de directorio
Active Directory para sus operaciones y servicios. De forma
predeterminada el programa de instalación de Exchange
Server 2003 crea los siguientes servidores virtuales de
protocolos:

Servidor virtual de Exchange Habilitado de forma


predeterminada, este servidor virtual incluye varios directorios
virtuales: Exadmin, Exchange, Microsoft-Server-ActiveSync,
Microsoft Office Outlook Mobile Access y public. Proporciona
acceso WebDAV a los datos del buzón y de las carpetas públicas
de Exchange de usuarios de Outlook Web Access, Microsoft
Outlook Mobile Access y Exchange ActiveSync.

Servidor virtual IMAP4 Deshabilitado de forma predeterminada,


este servidor virtual proporciona acceso de clientes IMAP4 a los
datos del buzón y de las carpetas públicas de Exchange.

Servidor virtual NNTP Deshabilitado de forma predeterminada,


este servidor virtual proporciona acceso de clientes NNTP a los
datos de las carpetas públicas de Exchange.
Servidor virtual POP3 Deshabilitado de forma predeterminada,
este servidor virtual proporciona acceso de clientes POP3 a los
datos del buzón de Exchange.

Servidor virtual SMTP Habilitado de forma predeterminada, este


servidor virtual proporciona servicios de mensajería SMTP.
Exchange Server 2003 instala y administra los protocolos de
acceso de clientes de POP3 y del Protocolo de acceso a correo
de Internet.

AHORA LES MUESTRO LOS PASOS PARA LA CONFIGURACIÓN DE


UN SERVIDOR DE CORREO MULTIDOMINIO O CON DOMINIOS
VIRTUALES.

Seguimos la siguiente ruta

Podemos darle correo a todos los dominios que queramos crear


abrimos el administrador del sistema y seguimos la siguiente
ruta Destinatarios/Directivas de destinatarios. En la política por
defecto vamos a modificar unas cosas:

Vamos a "Direcciones de correo electrónico (directiva)"


Le decimos que queremos crear una nueva

Y como se muestra en la figura la crearemos.


En el siguiente paso el sacara el siguiente aviso al cual le
diremos que no.
Esta configuración la realizamos por cuantos servidores
virtuales se quieran crear en nuestro caso se crearon tres como
se muestra en la grafica.

Con esto hemos finalizado la configuración.

You might also like