QUE ES CRIPTOGRAFIA

La criptografía (del griegokrypto, «oculto», y γράφω graphos, «escritura», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.

La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario; a esto debemos la autenticación, esto es, la firma del mensaje de modo que un tercero no pueda hacerse pasar por el emisor. La palabra criptografía proviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura). A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la operación inversa, le llamamos descifrado; estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que
llamamos clave.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

En la Jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso

Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.

El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en conjunto es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.

Historia de la criptografía

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no utilizaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de éste método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Lüneburg, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las huestes de Felipe II utilizaron durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de los Escoceses, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.

Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial

Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

CRIPTOGRAFÍA CLÁSICA

Historia Antigua

La escitala (siglo V a.C.)
El primer caso claro de uso de métodos criptográficos se dio durante la guerra
entre Atenas y Esparta, por parte de los lacedemonios. El cifrado se basaba en la
alteración del mensaje original mediante la inclusión de símbolos innecesarios que
desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor
prefijados. Aún sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de
la escitala, un posible interceptor del mensaje tenía muy difícil su criptoanálisis. El
grosor y la longitud de la escitala eran la clave de este sistema:


ARREGLOS RAID

Historia

La tecnología RAID fue definida por primera vez en 1987 por un grupo de informáticos de la Universidad de California, Berkeley. Este grupo estudió la posibilidad de usar dos o más discos que aparecieran como un único dispositivo para el sistema.

En 1988, los niveles RAID 1 a 5 fueron definidos formalmente por David A. Patterson, Garth A. Gibson y Randy H. Katz en el ensayo "Un Caso para Conjuntos de Discos Redundantes Económicos (RAID)" (A Case for Redundant Arrays of Inexpensive Disks (RAID)), publicado en la Conferencia SIGMOD de 1988 (págs. 109-116) PDF original. El término «RAID» se usó por vez primera en este ensayo, que dio origen a toda la industria de los conjuntos de discos.


¿Para que sirve?

Así pues una RAID sirve para crear un único volumen lógico, el cual físicamente esté compuesto por varios discos físicos. Dependiendo de que modo de RAID utilicemos, ésto nos servirá para conseguir simplemente un volumen de capacidad mayor, o para conseguir un volumen con mayor seguridad contra fallos de hardware de los discos que lo componen gracias al almacenamiento redundante de estos.

Hay que tener en cuenta que cuando hablamos de Software RAID, siempre que hablamos de discos debemos entender que hablamos de particiones.

QUE SON APLICACIONES WEB

APLICACIONES WEB PARA WINDOWS Y LINUX

En la ingeniería software se denomina aplicación Web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor Web a través de Internet o de una intranet mediante un navegador. En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por los navegadores Web (HTML, JavaScript, Java, etc.) en la que se confía la ejecución al navegador.

Las aplicaciones Web son populares debido a lo práctico del navegador Web como cliente ligero, así como a la facilidad para actualizar y mantener aplicaciones Web sin distribuir e instalar software a miles de usuarios potenciales. Existen aplicaciones como los webmails, wikis, weblogs, tiendas en línea y la propia Wikipedia que son ejemplos bien conocidos de aplicaciones Web.
Es importante mencionar que una página Web puede contener elementos que permiten una comunicación activa entre el usuario y la información. Esto permite que el usuario acceda a los datos de modo interactivo, gracias a que la página responderá a cada una de sus acciones, como por ejemplo rellenar y enviar formularios, participar en juegos diversos y acceder a gestores de base de datos de todo tipo.

Una ventaja significativa con respecto a las aplicaciones de escritorio es que las aplicaciones Web deberían funcionar igual independientemente de la versión del sistema operativo instalado en el cliente. En vez de crear clientes para Windows, Mac OS X, GNU/Linux, y otros sistemas operativos, la aplicación Web se escribe una vez y se ejecuta igual en todas partes

Estructura de las Aplicaciones Web:

Aunque existen muchas variaciones posibles, una aplicación web está normalmente estructurada como una aplicación de tres-capas. En su forma más común, el navegador Web ofrece la primera capa y un motor capaz de usar alguna tecnología web dinámica (ejemplo: PHP, Jav Servlets o ASP, ASP.NET, CGI, ColdFusion, embPerl, Python (programming language) o Ruby on Rails) constituye la capa de en medio. Por último, una base de datos constituye la tercera y última capa. El navegador Web manda peticiones a la capa de en medio que ofrece servicios valiéndose de consultas y actualizaciones a la base de datos y a su vez proporciona una interfaz de usuario.

Lenguajes de Programación:

Existen numerosos lenguajes de programación empleados para el desarrollo de Aplicaciones Web, entre los que destacan:
-PHP
-ASP/ASP.NET
-Java, con sus tecnologías Java Servlets y JavaServer Pages (JSP)
-Perl
-Ruby
-Python
-HTML
-XML


ALGUNAS APLICACIONES QUE PODEMOS IMPLEMENTAR

- Sala de Chat para un Servidor Linux

Los servidores de Chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
El servicio funciona en modo Cliente/Servidor, de modo que los usuarios de Chat se conectan a un servidor mediante un programa Cliente para entablar sus comunicaciones.
En su forma básica, el Chat consiste en texto que va apareciendo en las pantallas de los usuarios conectados a medida que es remitido al servidor, pero actualmente existen aplicaciones que permiten la conversación con audio y video incluido, así como la interacción con personajes virtuales de dos o tres dimensiones.

El servidor de Chat que instala mucho por su facilidad es OpenCHAT, una Aplicación Web HTTP/HTML escrita 100% en Java. Tiene su propio servidor HTTP stand alone integrado y no necesita Applet's ni paquetes Software especiales para ejecutarse en los clientes. Solo es necesario usar un navegador Web.




- Software de Planificación de Recursos Empresariales para un Servidor Linux

Los sistemas ERP (Enterprise Resource Planning - Planificación de Recursos Empresariales) son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía comprometida en la producción de bienes o servicios.

Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y una contabilidad para la compañía de la Planificación de Recursos Empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.


Los ERP están funcionando ampliamente en todo tipo de empresas modernas. Todos los departamentos funcionales que están involucrados en la operación o producción están integrados en un solo sistema. Además de la manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir recursos humanos, y herramientas de mercadotecnia y administración estratégica.

Los objetivos principales de los sistemas ERP son:

-Optimización de los procesos empresariales.
-Acceso a toda la información de forma confiable, precisa y oportuna (integridad de datos).
-La posibilidad de compartir información entre todos los componentes de la organización.
-Eliminación de datos y operaciones innecesarias de reingeniería.


El software ERP que se instala mucho es Open bravo ERP, una aplicación de código abierto de gestión empresarial del tipo ERP destinada a empresas de pequeño y mediano tamaño. La estructura de datos de la aplicación está basada originalmente en una versión antigua de Compiere, proyecto con el cual no mantiene compatibilidad alguna.

Openbravo es una aplicación con arquitectura cliente/servidor Web escrita en Java. Se ejecuta sobre Apache y Tomcat y con soporte para bases de datos PostgreSQL y Oracle. Actualmente se encuentra disponible en español, inglés, italiano, portugués, ruso, ucraniano y francés.Es una aplicación completamente Web que ha sido desarrollada siguiendo el modelo MVC (Model, View, Control), lo que facilita el desacoplamiento de las áreas de desarrollo, permitiendo el crecimiento sostenible de la aplicación y una mayor facilidad en el mantenimiento del código.


-Software para Inventario de equipos un servidor Linux


Son sistemas que permiten hacer el inventario de software y hardware en una red de computadores. El software para Inventario de equipos que se instala mucho en las Empresa es OCSInventory, (Open Computer and Software Inventory Next Generation) una aplicación diseñada para ayudar al administrador del sistema o red a mantener la pista de la configuración y el software instalado en los computadores de la red. También permite el despliegue de paquetes en computadores Windows y Linux.El dialogo entre el cliente y el servidor esta basado actualmente en estándares, como los protocolos http/https y formato de datos XML.El servidor de administración corre bajo Apache/MySQL/PHP/Perl. En computadores Linux o Windows NT. El cliente de inventarios puede correr bajo Microsoft Windows 95/98/ME/NT4/2000/XP/vista o sistemas opertivos linux. También hay contribuciones para, *BSD, IBM AIX 5.X, HP-UX y Mac OS X.

OCSInventory es software GPL, es decir, Libre de usar y copiar. OCSInventory también es Open source, de esta manera es posible modificar su código fuente. OCSInventory soporta los siguientes idiomas:

-Portugués.
-Ingles.
-Francés.
-Alemán.
-Húngaro.
-Italiano.
-Polaco.
-Español.
-Ruso.
-Turco.

-Sistema de Gestión de Contenidos para un servidor Windows

Un Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) es un programa que permite crear una estructura de soporte para la creación y administración de contenidos por parte de los participantes principalmente en páginas web.
Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior que permite que estos contenidos sean visibles a todo el público.
Un sistema de administración de contenido a menudo funciona en el servidor del sitio Web. Muchos sistemas proporcionan diferentes niveles de acceso dependiendo del usuario, variando si es el administrador, editor, o creador de contenido. El acceso al CMS se realiza generalmente a través del navegador web, y a veces se requiere el uso de FTP para subir contenido, normalmente fotografías o audio.
Los creadores de contenido publican sus documentos en el sistema. Los editores comentan, aceptan o rechazan los documentos. El editor en jefe es responsable por publicar el trabajo en el sitio. El CMS controla y ayuda a manejar cada paso de este proceso, incluyendo las labores técnicas de publicar los documentos a uno o más sitios. En muchos sitios con CMS una sola persona hace el papel de creador y editor, como por ejemplo los blogs.

Distintos tipos de CMS: Hay multitud de diferentes CMS. Los podemos agrupar según el tipo de sitio que permiten gestionar. A continuación se muestran los más representativos:
-Genéricos: Ofrecen la plataforma necesaria para desarrollar e implementar aplicaciones que den solución a necesidades específicas. Pueden servir para construir soluciones de gestión de contenidos, para soluciones de comercio electrónico, blogs, portales,... Ejemplos: Plone, MODx, OpenCMS, TYPO3, Apache lenya, Joomla, Drupal, Nuxeo, Content-SORT.
-Específicos para ONGs: Nacen para cubrir las necesidades de las ONG, ofreciendo una plataforma de servicios de Internet que en ocasiones incluye además del CMS herramientas para el fundraising, los stakeholders, CRM, etc. Ejemplos: [Iwith.org, Common Knowledge Content Server, GetActive Content Management, Avenet NonprofitOffice
-Foros: sitio que permite la discusión en línea donde los usuarios pueden reunirse y discutir temas en los que están interesados. Ejemplos: phpBB, SMF, MyBB.
-Blogs: Publicación de noticias o artículos en orden cronológico con espacio para comentarios y discusión. Ejemplos:WordPress, Movable Type,Drupal.
-Wikis: Sitio web dónde todos los usuarios pueden colaborar en los artículos, aportando información o reescribiéndola. También permite espacio para discusiones. Indicado para material que irá evolucionando con el tiempo. Ejemplos: MediaWiki, TikiWiki.
-eCommerce: Son Sitios web para comercio electrónico. Ejemplo: osCommerce (licencia GPL) , Dynamicweb eCommerce (comercial).
-Portal: Sitio web con contenido y funcionalidad diversa que sirve como fuente de información o como soporte a una comunidad. Ejemplos: PHP-Nuke, Postnuke, Joomla, Drupal, e-107, Plone, DotNetNuke,MS SharePoint.
-Galería: Permite administrar y generar automáticamente un portal o sitio web que muestra contenido audiovisual, normalmente imágenes. Ejemplo: Gallery.
-e-Learning: Sirve para la enseñanza de conocimientos. Los usuarios son los profesores y estudiantes, tienen aulas virtuales donde se pone a disposición el material del curso,.... La publicación de un contenido por un profesor es la puesta a disposición de los estudiantes, en una aula virtual, de ese contenido. Ejemplo: Moodle.
-Publicaciones digitales: son plataformas especialmente diseñadas teniendo en cuenta las necesidades de las publicaciones digitales, tales como periódicos, revistas, etc. Ejemplo: ePrints, Thinkindot CMS.

El software CMS que se instala mucho en las Empresas es Jahia, (pronunciado "J-A-Y-A") es un proveedor líder en sistemas integrados de Administración de Portales y contenidos Empresariales en el mundo profesional del software Open Source.Por medio de un único modelo de negocios "sostenible", Jahia entrega la interfaz web más completa, estandarizada y amigable disponible hoy al usuario. Ofrece administración de contenidos web empresariales, administración de documentos y administración de portales a muy bajos precios.Jahia usa tecnologías embebidas y es increíblemente fácil de usar. Es la solución perfecta para Intranets, Extranets, Portales o Sitios Web, y más.Jahia esta escrito en Java y presenta dos tipos de productos, una edición Comunitaria y una Comercial.


- Wiki para un servidor Windows

Un wiki, o una wiki, es un sitio Web cuyas páginas Web pueden ser editadas por múltiples voluntarios a través del navegador Web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos o "páginas wiki" tienen títulos únicos. Si se escribe el título de una "página-wiki" en algún lugar del wiki, esta palabra se convierte en un "enlace Web" (o "link") a la página Web.


En una página sobre "alpinismo" puede haber una palabra como "piolet" o "brújula" que esté marcada como palabra perteneciente a un título de página wiki. La mayor parte de las implementaciones de wikis indican en el URL de la página el propio título de la página wiki (en Wikipedia ocurre así: http://es.wikipedia.org/wiki/Alpinismo), facilitando el uso y comprensibilidad del link fuera del propio sitio web. Además, esto permite formar en muchas ocasiones una coherencia terminológica, generando una ordenación natural del contenido.
La aplicación de mayor peso y a la que le debe su mayor fama hasta el momento ha sido la creación de enciclopedias colaborativas, género al que pertenece la Wikipedia. Existen muchas otras aplicaciones más cercanas a la coordinación de informaciones y acciones, o la puesta en común de conocimientos o textos dentro de grupos.

La mayor parte de los wikis actuales conservan un historial de cambios que permite recuperar fácilmente cualquier estado anterior y ver 'quién' hizo cada cambio, lo cual facilita enormemente el mantenimiento conjunto y el control de usuarios destructivos. Habitualmente, sin necesidad de una revisión previa, se actualiza el contenido que muestra la página wiki editada.

El software Wiki que se instala mucho en las Empresas es MediaWiki, un software wiki libre escrito originalmente para Wikipedia. Ahora es utilizado por otros proyectos wikis de la Fundación Wikimedia y por otras wikis.


- Software de Gestión de Relaciones con los Clientes para un servidor Windows

El CRM (de la sigla del término en inglés "Customer Relationship Management") es un software para la administración de la relación con los clientes'. Sistemas informáticos de apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing. Con este significado CRM se refiere al Data warehouse (Almacén de Datos) con la información de la gestión de ventas, y de los clientes de la empresa.
La administración de la relación con los clientes, CRM, es parte de una estrategia de negocio centrada en el cliente. Una parte fundamental de su idea es, precisamente, la de recopilar la mayor cantidad de información posible sobre los clientes, para poder dar valor a la oferta. La empresa debe trabajar para conocer las necesidades de los mismos y así poder adelantar una oferta y mejorar la calidad en la atención.

Cuando hablamos de mejorar la oferta nos referimos a poder brindarles soluciones a los clientes que se adecuen perfectamente a sus necesidades, y no como rezan muchos opositores a estas disciplinas generarles nuevas necesidades.
Por lo tanto, el nombre CRM hace referencia a una estrategia de negocio basada principalmente en la satisfacción de los clientes, pero también a los sistemas informáticos que dan soporte a esta estrategia.
Los sistemas CRM no siempre están relacionados con el telemarketing, en cambio el telemarketing indefectiblemente está relacionado con los sistemas CRM, a modo de ejemplo podemos ver el avance de nuevas tecnologías donde el Bluetooth puede tener una relación directa con un teléfono móvil de un cliente y facilitar el proceso de venta dentro de una radio sin acudir a ningún operador, de la misma forma acceden la plataforma de los mensajes de textos a teléfonos móviles, etc.
Las herramientas de gestión de relaciones con los clientes son las soluciones tecnológicas para conseguir desarrollar la "Teoría" del Marketing Relacional. El marketing relacional se puede definir como "la estrategia de negocio centrada en anticipar, conocer y satisfacer las necesidades y los deseos presentes y previsibles de los clientes".

El software CRM que se instala mucho en las Empresas es SugarCRM, un gestor de carteras de clientes o como comúnmente se conoce CRM (Customer Relationship Management). La base de datos la soporta un servicio SQL y la interfaz un servicio Web. De esta manera, se interactúa en el programa a través de un navegador. La aplicación se sirve en línea, por tanto es accesible desde cualquier ordenador conectado a Internet. SugarCRM dispone de una plantilla de campos que recoge exhaustivamente la información de los clientes y proveedores. Está integrada en un módulo de gestión que incluye calendario laboral, avisos de eventos y todo tipo de herramientas para la planificación y análisis.Además, la página del autor recoge una colección de módulos con los que añadir utilidades adicionales al programa como paquetes de lenguas, estilos visuales, documentación, etc.

GLOSARIO

AIX: (Advanced Interactive eXecutive) es un sistema operativo UNIX System V propietario de IBM.[i]
Apache: El servidor HTTP Apache es un software (libre) servidor HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la noción de sitio virtual.[ii]
Applet: Es un componente de una aplicación que se ejecuta en el contexto de otro programa, por ejemplo un navegador web.[iii]
ASP: Active Server Pages, es una tecnología de Microsoft del tipo "lado del servidor" para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Services (IIS).[iv]
ASP.NET: Es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores para construir sitios web dinámicos, aplicaciones web y servicios web XML.[v]
Base de datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.[vi]
BSD: Son las iniciales de Berkeley Software Distribution (en español, Distribución de Software Berkeley) y se utiliza para identificar un sistema operativo derivado del sistema Unix nacido a partir de los aportes realizados a ese sistema por la Universidad de California en Berkeley.[vii]
CGI: Interfaz de entrada común (Common Gateway Interface-CGI) es una importante tecnología de la World Wide Web que permite a un cliente (explorador web) solicitar datos de un programa ejecutado en un servidor web.[viii]
ColdFusion: Servidor de páginas webs de la casa de Macromedia (Actualmente Adobe) que genera de manera rápida contenido dinámico por medio de tags especiales embebidos en código html.[ix]
Compiere: Es una aplicación para negocios de tipo Código abierto, ERP y CRM destinada para las empresas de pequeño y mediano tamaño y con una gran expansión en el mercado anglosajón en los últimos años.
EmbPerl: Es un marco para la creación de sitios web con Perl. Para el principiante es una fácil configuración y uso de la incrustación de código Perl en páginas HTML. [x]
GNU: La Licencia Pública General de GNU o más conocida por su nombre en inglés GNU General Public License o simplemente su acrónimo del inglés GNU GPL, es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software.[xi]
HP-UX: Es la versión de Unix desarrollada y mantenida por Hewlett-Packard desde 1983, ejecutable típicamente sobre procesadores HP PA RISC y en sus últimas versiones sobre Intel Itanium (arquitectura Intel de 64 bits); a pesar de estar basada ampliamente en System V incorpora importantes características BSD.[xii]
HTML: (HyperText Markup Language) (Lenguaje de Marcas de Hipertexto), es el lenguaje de marcado predominante para la construcción de páginas web.[xiii]
HTTPS: Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.[xiv]
Java: Es un lenguaje de programación orientado a objetos desarrollado por Sun Microsystems a principios de los años 90.[xv]
IBM: International Business Machines (NYSE: IBM) (conocida coloquialmente como el Gigante Azul) es una empresa que fabrica y comercializa herramientas, programas y servicios relacionados con la informática.[xvi]
JavaScript: Es un lenguaje de programación interpretado, es decir, que no requiere compilación, utilizado principalmente en páginas web, con una sintaxis semejante a la del lenguaje Java y el lenguaje C.[xvii]
JavaServlets: Los servlets son objetos que corren dentro del contexto de un contenedor de servlets (ej: Tomcat) y extienden su funcionalidad. También podrían correr dentro de un servidor de aplicaciones (ej: OC4J Oracle) que además de contenedor para servlet tendrá contenedor para objetos más avanzados como son los EJB (Tomcat sólo es un contenedor de servlets).[xviii]
Linux: Es un sistema operativo similar a Unix que se distribuye bajo la Licencia Pública General de GNU (GNU GPL), es decir que es software libre.[xix]
Mac OS X: (Pronunciado Mac O-Ese Diez) es una línea de sistemas operativos computacionales desarrollado, comercializado y vendido por Apple Inc., es la última versión de toda la linea de computadoras Macintosh. Se basa en Unix y usa una interfaz gráfica desarrollada por Apple llamada Aqua, que se inspira libremente en la interfaz de Mac OS Classic.[xx]
MVC : Modelo Vista Controlador es un patrón de arquitectura de software que separa los datos de una aplicación, la interfaz de usuario, y la lógica de control en tres componentes distintos.Mac OS X: Es una línea de sistemas operativos computacionales desarrollado, comercializado y vendido por Apple Inc., es la última versión de toda la linea de computadoras Macintosh.[xxi][xxii]
Oracle: Es un sistema de gestión de base de datos relacional (o RDBMS por el acrónimo en inglés de Relational Data Base Management System), fabricado por Oracle Corporation.[xxiii]
PHP: Es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas.[xxiv]
PostgreSQL: Es un servidor de base de datos relacional orientada a objetos de software libre, publicado bajo la licencia BSD.[xxv]
Python: Es un lenguaje de programación interpretado creado por Guido van Rossum en el año 1990.[xxvi]
Ruby on Rails: También conocido como RoR o Rails es un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby, siguiendo el paradigma de la arquitectura Modelo Vista Controlador (MVC).[xxvii]
Stand-Alone: Independiente. Separado de un conjunto. Autónomo. Caracteriza a un terminal o un puesto de trabajo que está conectado directamente al ordenador o a un concentrador; es decir, que tiene una sola conexión a través de una línea externa.[xxviii]
Tomcat: (también llamado Jakarta Tomcat o Apache Tomcat) funciona como un contenedor de servlets desarrollado bajo el proyecto Jakarta en la Apache Software Foundation.[xxix]
Weblog: o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.[xxx]
Webmail: Es un programa informático, concretamente un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico.[xxxi]
XML: (Extensible Markup Language - lenguaje de marcas), es un metalenguaje extensible de etiquetas desarrollado por el World Wide Web Consortium (W3C).[xxxii]


CIBERGRAFIA
[i] http://es.wikipedia.org/wiki/AIX
[ii] http://es.wikipedia.org/wiki/Servidor_HTTP_Apache
[iii] http://es.wikipedia.org/wiki/Applet
[iv] http://es.wikipedia.org/wiki/Active_Server_Pages
[v] http://es.wikipedia.org/wiki/ASP.NET
[vi] http://es.wikipedia.org/wiki/Base_de_datos
[vii] http://es.wikipedia.org/wiki/BSD
[viii] http://es.wikipedia.org/wiki/Common_Gateway_Interface
[ix] http://es.wikipedia.org/wiki/ColdFusion
[x]http://translate.google.com.co/translate?hl=es&sl=en&u=http://perl.apache.org/embperl/&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DembPerl%26hl%3Des%26client%3Dfirefox-a%26rls%3Dorg.mozilla:es-ES:official%26hs%3Dleq%26sa%3DG
[xi] http://es.wikipedia.org/wiki/Licencia_p%C3%BAblica_general_de_GNU
[xii] http://es.wikipedia.org/wiki/HP-UX
[xiii] http://es.wikipedia.org/wiki/C%C3%B3digo_HTML
[xiv] http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure
[xv] http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_Java
[xvi] http://es.wikipedia.org/wiki/Computing_Scale_Corporation
[xvii] http://es.wikipedia.org/wiki/JavaScript
[xviii] http://es.wikipedia.org/wiki/Servlet
[xix] http://es.wikipedia.org/wiki/Linux
[xx] http://es.wikipedia.org/wiki/Mac_OS_X
[xxi] http://es.wikipedia.org/wiki/Mac_OS_X
[xxii] http://es.wikipedia.org/wiki/Modelo_Vista_Controlador
[xxiii] http://es.wikipedia.org/wiki/Oracle
[xxiv] http://es.wikipedia.org/wiki/.php
[xxv] http://es.wikipedia.org/wiki/PostgreSQL
[xxvi] http://es.wikipedia.org/wiki/Python
[xxvii] http://es.wikipedia.org/wiki/Action_Mailer
[xxviii] http://www.diccionarios-online.com.ar/tecno/Stand-alone.html
[xxix] http://es.wikipedia.org/wiki/Tomcat
[xxx] http://es.wikipedia.org/wiki/Blog
[xxxi] http://es.wikipedia.org/wiki/Webmail
[xxxii] http://es.wikipedia.org/wiki/XML

QUE ES GESTION Y MONITOREO DE RED

Cuando se habla de gestión y monitoreo de redes de computadores se está haciendo referencia a dos conceptos diferentes. La gestión define el control de los recursos en una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones. El monitoreo define un proceso continuo de recolección y análisis de datos con el fin de anticipar problemas en la red.

Así, los sistemas de gestión y monitoreo de redes permiten controlar los recursos hardware y software en una red a partir de monitoreos periódicos a los mismos.

Un sistema de gestión y monitoreo de redes está diseñado para ver la red entera como una arquitectura unificada con direcciones y etiquetas asignadas a cada punto y con atributos específicos en cada elemento y enlace del sistema conocidos.

Los sistemas gestión y monitoreo de redes tienen un conjunto de elementos clave:
-Estación de Gestión o Gestor.
-Agente.
-Base de Datos de Información.
-Protocolo de Gestión de Red.

La Estación de Gestión o NMS (Network Monitoring System - Sistema de Monitoreo de Red) sirve como interfaz entre el Administrador de red humano y el sistema de gestión de red, y tiene una base de datos de información de gestión de red extraída de las bases de datos de todas las entidades gestionadas en la red.

Otro elemento activo del sistema es el Agente que responde a las solicitudes de acción desde la estación de gestión y puede de una forma asíncrona, proporcionar a la estación de gestión información importante y no solicitada.
Es un modulo del software de gestión de red que reside en los dispositivos gestionados.

Para gestionar los recursos de red, estos se presentan como objetos, la colección de objetos de conoce como MIB (Management Information Base – Base de Información de Gestión).

La Estación de Gestión y el Agente están enlazados por el protocolo SNMP (Simple Network Management Protocol - Protocolo de Gestión de Red Simple), que tiene ciertas capacidades clave:

-Get: La Estación de Gestión obtiene del Agente valores específicos.
-Set: La Estación de Gestión estable valores específicos en el Agente.
-Notify: El agente notifica a la estación eventos significativos.

En relación con el tamaño de la red a monitorear, hay básicamente dos esquemas de gestión de red: centralizado y descentralizado.

En un esquema centralizado hay una única Estación de Gestión desde la que se lleva a cabo el control de los recursos de la red, este esquema es especialmente útil para redes LAN (Local Area Network – Red de Área Local).

En un esquema descentralizado pueden haber múltiples estaciones de gestión de nivel más alto, que se podrían denominar servidores de gestión. Cada uno de estos podría gestionar directamente una parte del conjunto total de agentes. Este tipo de arquitectura es muy usado en redes WAN (Wide Area Network – Red de Área Amplia).


SNMP - Protocolo Simple de Gestión de Red

Acrónimo de Simple Network Managment Protocol, es el protocolo desarrollado para administrar nodos (servidores, clientes, routers, switches y concentradores, etc.) en una red IP. SNMP permite a los Administradores gestionar el rendimiento, encontrar y resolver problemas, y planear el crecimiento de la red.

Actualmente, hay 3 versiones de SNMP definidas:

-SNMP v1 - Operaciones básicas:

GetUsed:
Usado por el NMS para recuperar valores de una o mas instancias de objetos desde el agente.
GetNextUsed: Usado por el NMS para recuperar valores de la siguiente instancia de objeto en una tabla o lista en el agente.
SetUsed: Usado por el NMS para entregar valores a instancias de objetos dentro del agente.
TrapUsed: Usado por los agentes para informar asíncronamente eventos significativos al NMS.

-SNMP v2 - Operaciones adicionales:

-GetBulkUsed: Usado por el NMS para entregar eficientemente grandes bloques de datos.
InformAllows: Usado por un NMS para enviar información a otro NMS y recibir respuestas. Usado en esquemas SNMP descentralizados.

-SNMP v3 - Seguridad mejorada:

User-based Security Model (USM): Seguridad para los mensajes SNMP.
View-based Acces Control Model (VACM): Para el control de acceso. Dynamically: Configuración dinámica de los agentes SNMP usando comandos Set.

Estructura del Protocolo:

SNMP es un protocolo de la capa de transporte que esta encapsulado en UDP. El formato general de los mensajes SNMP para todas las versiones define:

-Version: Número de la versión SNMP. El NMS y los agentes deben usar la misma versión de SNMP en una red. Los mensajes que contengan diferentes versiones SNMP son descartados sin ser procesados.
-Community: Nombre de la comunidad usada para autenticación del agente antes de acceder al NMS.
-PDU (Protocol Data Unit - Unidad de Datos de Protocolo): Son diferentes para cada versión de SNMP.


COMPARACIÓN DE ALGUNOS SISTEMAS DE GESTIÓN Y MONITOREO DE REDES

Partiendo del conocimiento de los conceptos que involucran los Sistemas de gestión y monitoreo de redes de computadores, se estudia una comparación de algunos NMS's actuales en un artículo de Wikipedia (ver).

Algunos Sistemas de Gestión y Monitoreo de redes son:

-Hyperic: Provee un software open source para monitoreo de redes y operaciones IT. Auto descubre todos los recursos del sistema y sus métricas, incluyendo hardware, sistemas operativos, virtualización, bases de datos, aplicaciones y servicios. Vigila cuando hosts y servicios especificados generan alertas por mal funcionamiento. También provee gráficos del historial de los recursos permitiendo identificar rápidamente los problemas.
Tiene dos versiones: open source y comercial.
Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open source JBoss. Usa como backend's PostgreSQL, Oracle y MySQl.
Enlace: http://www.hyperic.com/

-Nagios: Sistema de monitoreo open source. Monitorea los hosts y servicios que se especifiquen, alertando cuando el comportamiento de la red no es el deseado.
Está licenciando bajo la GNU General Public License versión 2 por la Free Software Foundation.
Está escrito en PHP.
Enlace: http://www.nagios.org/

-OpenNMS: Es la primera plataforma de administración de red de grado empresarial en el mundo, desarrollado bajo el licenciamiento open source. Consiste de una comunidad que soporta el proyecto open source así como de una organización que se encarga de la parte comercial, es decir servicios, entrenamiento a los usuarios y soporte.
Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open source JBoss. Usa como backend a PostgreSQL.
Enlace: http://www.opennms.org/index.php

-OpenQRM: Es una plataforma open source para recolectar datos que cubre muchas facetas de administración. Provee una única consola de administración para la infraestructura IT completa de la organización y una buena API que puede ser usada para integrar herramientas de terceras partes.
Esta desarrollado son Java, C, Javascript, Perl, PHP y shell's Unix. Usa como backend a MySQL y PostgreSQL.
Enlace:http://www.openqrm.com/

-PandoraFMS: En el mundo Es un software open source que sirve para monitorear y medir todo tipo de elementos. Monitorea sistemas, aplicaciones o dispositivos. Permite saber el estado de cada elemento de un sistema a lo largo del tiempo.
Está escrito en PHP y usa como backend a MySQL.
Enlace: http://pandora.sourceforge.net/

-JFFNMS: En un sistema de administración y monitoreo de red open source diseñado para monitorear redes SNMP. Puede ser usado para monitorear cualquier dispositivo que cumpla con el estándar SNMP, como servidores, routers y puertos TCP/IP.
Está escrito en PHP y usa como backend a MySQL.
Enlace: http://www.jffnms.org/


QUE ES SMTP Y COMO FUNCIONA UN SISTEMA DE CORREO

COMO FUNCIONA UN SISTEMA DE CORREO
El correo electrónico es un servicio de la Internet que permite enviar y recibir mensajes entre emisor y receptor cuando estos han acordado el intercambio. Es uno de los servicios más utilizados debido a que facilita las comunicaciones en cualquier momento y a cualquier parte. Se basa en el protocolo TCP/IP y su esquema de conexión es asíncrono, es decir, no requiere establecer una conexión entre emisor y receptor para transmitir. Por lo tanto al enviar un mensaje se requiere que el receptor revise su correo electrónico para leerlo, de lo contrario este permanece almacenado en un servidor de correo hasta que el usuario lo busque. Es un error pensar que en el correo electrónico el receptor conocerá el mensaje inmediatamente después de enviado, para esto se requiere una conexión sincrónica o en línea, donde tanto trasmisor como receptor están listos para iniciar la charla, ejemplo de una comunicación de este estilo es el servicio de Chat.

Proceso de envío y recepción de un correo electrónico

-Escritura del mensaje: Cuando un usuario decide escribir un correo, su programa de correo le pedirá mínimo 3 cosas:
-Destinatario: Una o varias direcciones a las que se envía el mensaje.
-Asunto: Descripción corta del mensaje, que será vista por el destinatario antes de revisar el mensaje.
-El propio mensaje: Puede ser solo texto plano o incluir formato.
Además de lo anterior, el programa de correo suele dar la opción de incluir archivos adjuntos al mensaje. En el campo en el que se especifica el destinatario existen los campos CC y CCO que son opcionales y sirven para hacer llegas copias exactas del mensaje a otras direcciones.
-CC (Con Copia): Las direcciones de correo electrónico que estén en la lista recibirán también el mensaje.
-CCO (Con Copia Oculta): Hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista, es decir, las direcciones electrónicas que se escriban en el campo CCO nunca serán vistas por el destinatario original del mensaje.
-Envío: El envío de un mensaje de correo electrónico es un proceso largo y complejo. Este es un esquema de un caso típico:


En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos:

1. Ana escribe el correo en su programa cliente de correo electrónico. Al enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.
2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.
4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.5. Más adelante (quizás días después), Bea revisa su buzón de mensajes por medio de su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

-Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.
-Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.
-Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.-Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.
-Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta Enviados.
Recepción: Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:
-Remitente (o De o De: o From o From: -en inglés-): Esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email.
-Asunto: En este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc. o Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)
-Fecha: Esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción
Una vez el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como:
-Responder: Escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC.
-Reenviar (o remitir): Pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.
-Marcar como spam: Separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam)
-Archivar: Guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.
-Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.
-Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

SMTP - Protocolo Simple de Transferencia de Correo

El Protocolo simple de transferencia de correo es uno de los Protocolos de Internet (IP) centrales diseñados para transferir correo electrónico de manera confiable y eficiente.
La idea que subyace a SMTP es bastante sencilla. Un usuario en una aplicación redacta un mensaje que contiene la dirección de correo electrónico del destinatario (por ejemplo, "juandato@empresa.com") junto con el asunto y el contenido del mensaje.
La entrega del mensaje se inicia al transferir el mensaje a un servidor SMTP dedicado. Basándose en el nombre de dominio de la dirección de correo electrónico del destinatario (por ejemplo, "empresa.com"), el servidor SMTP inicia la comunicación con un servidor de Sistema de nombres de dominio (DNS), que busca y devuelve el nombre de host del servidor SMTP de destino (por ejemplo, "mail.empresa.com") para ese dominio.
Por último, el servidor SMTP de origen se comunica directamente con el servidor SMTP de destino a través del puerto 25 del Protocolo de control de transporte/Protocolo de Internet (TCP/IP). Si el nombre de usuario de la dirección de correo electrónico del destinatario coincide con una de las cuentas de usuario autorizadas en el servidor de destino, el mensaje original se transferirá a dicho servidor, esperando que el destinatario recoja el mensaje mediante un programa cliente.

En caso de que el servidor SMTP de origen no pueda comunicarse directamente con el servidor de destino, el protocolo SMTP dispone de mecanismos para transferir mensajes a través de uno o varios servidores SMTP intermedios de retransmisión. Un servidor de retransmisión recibirá el mensaje original e intentará entregarlo al servidor de destino o redirigirlo a otro servidor de retransmisión. Este proceso se repetirá hasta que se entregue el mensaje o hasta que transcurra un periodo de tiempo de espera designado.
El SMTP - Simple Mail Transfer Protocol, es el protocolo estándar de Internet y es parte de la pila de protocolos TCP/IP, definido en el IETF RFC 2821. SMTP define el formato del mensaje y al agente de transferencia (MTA), que almacena y envía el correo electrónico. SMTP fue originalmente diseñado solo para texto plano (texto ASCII), pero MIME y otros métodos de codificación permiten adjuntar programas ejecutables y archivos multimedia para ser transportados con el mensaje.
Los servidores SMTP enrutan los mensajes a lo largo de internet a servidores de correo que permiten su almacenamiento. Los servidores de correo usan los protocolos de acceso POP3 e IMAP4 para comunicarse con los programas de correo de usuario final.
Mientras los servidores de correo electrónico usan SMTP para enviar y recibir mensajes, las aplicaciones a nivel de usuario típicamente usan el protocolo para enviar mensajes a servidores de retransmisión. Para recibir mensajes, las aplicaciones cliente usan los protocoles POP e IMAP. Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).
Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA:
-POP3 (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo de los dos, que se usa para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor.
-IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]), el cual se usa para coordinar el estado de los correos electrónicos (leído, eliminado, movido) a través de múltiples clientes de correo electrónico. Con IMAP, se guarda una copia de cada mensaje en el servidor, de manera que esta tarea de sincronización se pueda completar.
Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el protocolo usado.

Diagrama esquemático de los MTA-MDA-MUA

Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el área de clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios controlan su casilla. Esto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico.
Para evitar que cualquiera lea los correos electrónicos de otros usuarios, el MDA está protegido por un nombre de usuario llamado registro y una contraseña.

La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent [Agente Usuario de Correo]).
Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus Notes). Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se llama correo electrónico.

Filtro antivirus/antispam
El filtro antivirus se encarga de eliminar todo los mensajes infectados remitidos a cualquiera de las direcciones de correo dentro del dominio del servidor.

El filtro antispam examina todos los mensajes remitidos a las direcciones de correo electrónico dentro del dominio del servidor y les asigna una probabilidad de que sean mensajes de SPAM, aplicando una serie de reglas internas. Posteriormente los usuarios podrán crear unas reglas de actuación en su programa de correo cliente para eliminar los mensajes marcados como SPAM.

SERVIDORES DE CORREO ELECTRÓNICO A PROBAR EN UN LABORATORIO

En el laboratorio se instalan 3 servidores de correo electrónico, uno para la plataforma Windows y 2 para la plataforma Linux.

El servidor instalado en Windows 2003 Server Enterprise Edition es Microsoft Exchange 2003.

Plataforma de correo “Exchange” en Windows 2003

Los servidor instalado en la distribución Linux Debian etch 4.0 es Artica-Postfix y MDS con Postfix, estos no solo son un servidor de correo electrónico pues incluye el servidor POP, el IMAP, el Web Mail, el Antispam, el Antivirus y otras herramientas. Para ver el manual de instalación y configuración de estas interesante herramientas presionar clic en los enlaces:


Plataforma de Correo con Servicio de Directorio MDS en Debian etch 4.0
Plataforma de Correo con Artica-Postfix en Debian etch 4.0

GLOSARIO

Antispam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.[i]
Antivirus: Los antivirus son programas cuya función es detectar y eliminar virus informaticos y otros programas maliciosos (a veces denominados malware).[ii]
Asíncronía: Hace referencia al suceso que no tiene lugar en total correspondencia temporal con otro suceso.[iii]
ASCII: (American Standard Code for Information Interchange — (Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales.[iv]
Base de datos: Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.[v]
Cifrar: La criptografía es el arte o la ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos. [vi]
Codificación: Es el método que permite convertir un carácter de un lenguaje natural (alfabeto o silabario) en un símbolo de otro sistema de representación, como un número o una secuencia de pulsos eléctricos en un sistema electrónico, aplicando normas o reglas de codificación.[vii]
DNS: El Domain Name System es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.[viii]
Dominios virtuales: Virtual hosting is a method that servers such as webservers use to host more than one domain name on the same computer, sometimes on the same IP address.[ix]
Exchange: El Microsoft Exchange Server es un software de colaboración entre usuarios, desarrollado por Microsoft. Es parte de la familia Microsoft Server ya que es una de las aplicaciones destinadas para el uso de servidores. Es utilizado para brindar soluciones para la aplicación de "Lotus cc:Mail" con el nombre "Network courier".[x]
Filtro: Un filtro eléctrico o filtro electrónico es un elemento que discrimina una determinada frecuencia o gama de frecuencias de una señal eléctrica que pasa a través de él, pudiendo modificar tanto su amplitud como su fase.[xi]
Host: Aquel dispositivo de la red que ofrece servicios a otros ordenadores conectados a dicha red.[xii]
HTTP:El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW).[xiii]
IMAP: (Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.[xiv]
Intranet: Es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización.[xv]
IT: Information technology, as defined by the Information Tecnology Association of America (ITAA), is "the study, design, development, implementation, support or management of computer-based information systems, particularly software applications and computer hardware.[xvi]
Linux: Es un sistema operativo similar a Unix que se distribuye bajo la Licencia Pública General de GNU (GNU GPL), es decir que es software libre.[xvii]
MIME: (Multipurpose Internet Mail Extensions), (Extensiones de Correo Internet Multipropósito), son una serie de convenciones o especificaciones dirigidas a que se puedan intercambiar a través de Internet todo tipo de archivos (texto, audio, vídeo, etc.)[xviii]
MDA: El mail delivery agent es un software que acepta correo entrante y los distribuye a los buzones de los destinatarios (si la cuenta de destino está en la máquina local), o lo reenvía a un servidor SMTP (si los destinatarios están en máquinas remotas).[xix]
MTA: Agente de Transferencia de Correo (Mail Transport Agent - Agente de Transporte de Mensajes) es un programa que transfiere correo electrónico de una computadora a otra.[xx]
MUA: Un cliente de correo electrónico, o también llamado en inglés mailer o Mail User Agent es un programa de ordenador usado para leer y enviar e-mails.[xxi]
MX: Registro MX o Mail eXchange Record (registro de intercambio de correo) es un tipo de registro, un recurso DNS que especifica cómo debe ser encaminado un correo electrónico en Internet. Los registros MX apuntan a los servidores a los cuales enviar un correo electrónico, y a cuál de ellos debería ser enviado en primer lugar, por prioridad.[xxii]
POP3: En informática se utiliza el Post Office Protocol en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3.[xxiii]
Servicio de directorio: Un servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red.[xxiv]
SMTP: Simple Mail Transfer Protocol, o protocolo simple de transferencia de correo. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.).[xxv]
TCP/IP: Conjunto básico de protocolos de comunicación de Internet, que permiten la transmisión de información en redes de computadoras. El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).[xxvi]
Webmail: Es un programa informático, concretamente un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico.[xxvii]
Windows: Es una familia de sistemas operativos desarrollados y comercializados por Microsoft.[xxviii]

CIBERGRAFÍA

[i]http://www.alegsa.com.ar/Dic/antispam.php
[ii]http://es.wikipedia.org/wiki/Antivirus
[iii]http://es.wikipedia.org/wiki/As%C3%ADncrono
[iv]http://es.wikipedia.org/wiki/ASCII
[v]http://es.wikipedia.org/wiki/Base_de_datos
[vi]http://es.wikipedia.org/wiki/Criptograf%C3%ADa
[vii]http://es.wikipedia.org/wiki/Codificaci%C3%B3n_de_caracteres
[viii]http://es.wikipedia.org/wiki/DNS
[ix]http://en.wikipedia.org/wiki/Virtual_hosting
[x]http://es.wikipedia.org/wiki/Microsoft_Exchange_Server
[xi]http://es.wikipedia.org/wiki/Filtro_electr%C3%B3nico
[xii]http://es.wikipedia.org/wiki/Host
[xiii]http://es.wikipedia.org/wiki/HTTP
[xiv]http://es.wikipedia.org/wiki/IMAP
[xv]http://es.wikipedia.org/wiki/Intranet
[xvi]http://en.wikipedia.org/wiki/Information_technology
[xvii]http://es.wikipedia.org/wiki/Linux
[xviii]http://es.wikipedia.org/wiki/MIME
[xix]http://es.wikipedia.org/wiki/Mail_delivery_agent
[xx]http://es.wikipedia.org/wiki/Agente_de_Transporte_de_Correo
[xxi]http://es.wikipedia.org/wiki/Cliente_de_correo_electr%C3%B3nico
[xxii]http://es.wikipedia.org/wiki/MX_(registro)
[xxiii]http://es.wikipedia.org/wiki/APOP
[xxiv]http://es.wikipedia.org/wiki/Servicio_de_directorio
[xxv]http://es.wikipedia.org/wiki/SMTP
[xxvi]http://es.geocities.com/dvalladares66/hwct/wikipedia/IP.htm
[xxvii]http://es.wikipedia.org/wiki/Webmail
[xxviii]http://es.wikipedia.org/wiki/Windows