0% encontró este documento útil (0 votos)
40 vistas45 páginas

TIC98

El documento presenta un temario para la preparación de la oposición al Cuerpo Superior de Sistemas y Tecnologías de la Información, centrándose en el correo electrónico, servicios de mensajería y directorios. Se abordan aspectos técnicos, protocolos y la evolución histórica del correo electrónico, así como su importancia en la comunicación actual. Además, incluye un glosario, un cuestionario de tipo test y bibliografía relevante para el estudio.

Cargado por

Ruben
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas45 páginas

TIC98

El documento presenta un temario para la preparación de la oposición al Cuerpo Superior de Sistemas y Tecnologías de la Información, centrándose en el correo electrónico, servicios de mensajería y directorios. Se abordan aspectos técnicos, protocolos y la evolución histórica del correo electrónico, así como su importancia en la comunicación actual. Además, incluye un glosario, un cuestionario de tipo test y bibliografía relevante para el estudio.

Cargado por

Ruben
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Asociación Profesional de Cuerpos Superiores

de Sistemas y Tecnologías de la Información


de las Administraciones Públicas.

Temario para la preparación de la Oposición al Cuerpo Superior de


Sistemas y Tecnologías de la Información de la Administración del
Estado.

TEMAS ESPECÍFICOS – BLOQUE B


IV: Redes, Comunicaciones e Internet

Tema 121. El correo electrónico. Servicios de mensajería.


Servicios de directorio.

AUTORES: Carmen Cabanillas Serrano, Jose Antonio Eusamio.


REVISOR: Carlos Fernández Cubero.

Creación: septiembre 2022

1
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
ÍNDICE

ÍNDICE
1 INTRODUCCIÓN .................................................................... 3

2 EL CORREO ELECTRÓNICO ................................................ 4


2.1 MODELO X400........................................................................................... 5
2.2 CORREO DE INTERNET ................................................................................ 8
2.2.1 SMTP (SIMPLE MAIL TRANSFER PROTOCOL) .......................................................12
2.2.2 LMPT (LOCAL MAIL TRANSFER PROTOCOL) ........................................................14
2.2.3 POP3 (POST OFFICE PROTOCOL 3) .....................................................................14
2.2.4 IMAP4 (INTERNET MESSAGE ACCESS PROTOCOL 4) ............................................14
2.2.5 MIME (MULTIPURPOSE INTERNET MAIL EXTENSIONS) ...........................................16
2.2.6 SEGURIDAD EN EL CORREO ELECTRÓNICO ...........................................................17
2.2.7 ARQUITECTURA DE SEGURIDAD EN EL CORREO ELECTRÓNICO ..............................19

3 SERVICIOS DE MENSAJERÍA............................................... 22
3.1 APLICACIONES DE MENSAJERÍA INSTANTÁNEA ............................................. 22
3.2 PROTOCOLOS DE MENSAJERÍA INSTANTÁNEA .............................................. 23

4 SERVICIOS DE DIRECTORIO................................................ 24
4.1 X500 ........................................................................................................ 26
4.2 LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) ............................... 30
4.2.1 OPENLDAP ........................................................................................................34
4.2.2 ACTIVE DIRECTORY .............................................................................................35

5 RESUMEN ESQUEMÁTICO ................................................... 37

6 GLOSARIO ............................................................................. 38
7 TEST ....................................................................................... 41
7.1 PREGUNTAS DE TEST ........................................................................... 41
7.2 SOLUCIONES A LAS PREGUNTAS DE TEST ....................................... 44

8 BIBLIOGRAFÍA ...................................................................... 45
8.1 BIBLIOGRAFÍA BÁSICA ........................................................................ 45
8.2 BIBLIOGRAFÍA PARA AMPLIAR EL TEMA ........................................... 45

2
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
INTRODUCCIÓN

1 Introducción
Introducimos en el presente tema servicios ampliamente utilizados: el servicio de correo electrónico,
que no ha perdido interés tanto en el mundo profesional como en el personal a pesar de utilizarse,
generalmente, en combinación con aplicaciones de mensajería instantánea, y el servicio de directorio,
fundamental para posibilitar una administración y consumo ágil de servicios en red.
Tienen en común su origen como modelos cliente-servidor y su desarrollo paralelo a través de
estrategias normalizadoras (ISO/UIT) y el despliegue en internet (TCP/IP).
Cada apartado comienza con una breve exposición en la que se recogen los antecedentes y la
evolución de los servicios para centrarse, posteriormente, en sus principales elementos, estándares,
protocolos, e implementaciones con mayor cuota de mercado.
En el tercer apartado, se incluye un resumen esquemático y un glosario para facilitar el seguimiento del
tema.
A continuación, se propone un cuestionario tipo test con preguntas extraídas de procesos selectivos
recientes con objeto de familiarizar al lector con los aspectos que más habitualmente se preguntan en
los procesos selectivos. Se completa el apartado con la tabla de respuestas.
Finalmente, se referencia la bibliografía utilizada en la elaboración del tema y bibliografía
complementaria que permite ampliar los contenidos expuestos.

3
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

2 El correo electrónico
En 1837 la humanidad usaba la comunicación de larga distancia en forma de telegrama utilizando el
código Morse que sustituía las letras y números por puntos y rayas. En 1961 el Instituto de Tecnología
de Massachusetts (MIT) crea el Sistema de Tiempo Compartido Compatible (the Compatible Time-
Sharing System, CTSS) que permitió a unas 30 personas registrarse en el sistema y comunicarse
simultáneamente. Este sistema de comunicación sería el embrión del correo electrónico moderno.
El correo electrónico, denominado “electronic mail” en inglés o de forma abreviada, “e-mail”, es un
servicio asíncrono que, a pesar de llevar más de medio siglo con nosotros, seguimos usando a diario
para comunicarnos con los demás, tanto en nuestras relaciones interpersonales como profesionales.
Desde que se creó el email no ha cambiado su funcionamiento. Está basado en un modelo cliente-
servidor, en el que un usuario intercambia información con otros a través de servidores especializados
utilizando diferentes protocolos: smtp, pop3, imap, o http.
El “correo electrónico” sigue las reglas del correo convencional utilizando “buzones” para gestionar el
envío y recepción de mensajes. Los mensajes se transmiten a través de sistemas de comunicaciones
electrónicos de una manera rápida, eficaz y a bajo coste; se permite el intercambio de texto, imágenes,
audios, vídeos, programas, etc…
El correo electrónico posibilita también el envío de newsletters, o boletines de noticias, a la lista de
destinatarios suscritos. La primera newsletter se envió por correo electrónico en 1977.
Para poder enviar un correo electrónico se requieren tres elementos:
-el nombre del destinatario (una o varias direcciones de correo electrónico),
-el asunto, aunque este elemento no es imprescindible, puede omitirse (es una frase que ve el
destinatario y le permite deducir el contenido del e-mail antes de leerlo), y
-el mensaje (texto o contenido que queremos remitir).
Revisemos rápidamente los hechos más significativos desde su origen, anterior a Internet.
En 1961, como hemos comentado, se mostró en el MIT un sistema (computador IBM 7094) que permitía
a varios usuarios acceder desde terminales remotos y almacenar archivos en el disco del IBM, surgía
una nueva forma de compartir información a través del intercambio de ficheros.
En 1965 nace el correo electrónico al crearse el servicio mail en grandes ordenadores de tiempo
compartido, extendiéndose su uso en 1966 a través de redes de ordenadores.
En 1971, Ray Tomlinson inventa la arroba para separar el nombre del usuario del ordenador en el que
se aloja su buzón de correo. En inglés arroba significa “At”, se traduce al castellano como “en”. Surge
así la estructura de las direcciones de correo electrónico: usuario @ servidor de correo, por ejemplo:
marta@[Link], ó Marta en gmail.
En 1977 el correo electrónico se convierte en un servicio de red estandarizado utilizando internet.
En 1984 la CCITT (Comité Consultivo Internacional Telegráfico y Telefónico) , ahora conocido
como UIT-T (Sector de Normalización de las Telecomunicaciones de la UIT), adopta el estándar X400
para el envío de correo. Este estándar se amplía en 1988. A diferencia del correo electrónico, que usa
internet, X.400 utiliza una red dedicada. Analizaremos en el tema las principales similitudes y
diferencias entre el estándar X.400 de la ISO/ITU y SMTP (protocolo de aplicación del modelo OSI).
En 1990 comienza a surgir el correo masivo no deseado (spam), regulándose el envío de correos
publicitarios a partir de 2003 en Estados Unidos.
En 1997 Microsoft compra Hotmail y en 2004 nace Gmail.
En el siglo XXI, Gmail es uno de los clientes más utilizados a nivel global, el segundo puesto lo ocupa
Outlook en Europa, y Yahoo! en Estados Unidos.
Las aplicaciones y dispositivos móviles son las formas más populares para consultar los mensajes de
correo.
Hoy en día el correo electrónico presenta una vertiente transaccional importante, se requieren cuentas
de correo electrónico para cualquier forma de presencia en línea, desde el inicio de sesión en
aplicaciones al uso de redes sociales, para compras en línea, e incluso para autenticarnos total o
parcialmente.
Los servicios de correo electrónico basados en la nube continúan experimentando un fuerte crecimiento
y son atrayentes para las organizaciones. La inicial brecha funcional entre el correo electrónico local y
las soluciones en nube, no solo han desaparecido, sino que, se han superado con creces. La mayoría

4
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

de soluciones en nube ofrecen funcionalidad más avanzada, por lo que cada vez más organizaciones,
de todos los tamaños, están migrando sus servicios de correo a la nube.

2.1 Modelo X400


Las especificaciones de la serie X.400 nacieron en el seno de la ITU-T (International
Telecommunication Union - Telecommunications section), bajo el auspicio de ISO (International
Organization for Standardization). El objetivo era establecer la arquitectura para crear un sistema
estándar de mensajería electrónica. Los trabajos comenzaron a principios de la década de 1980,
publicándose una primera versión en 1984 (el Libro Rojo). Se intentaba dar solución a uno de los
grandes problemas del momento dado el elevado número de sistemas de correo propietario que
requerían integraciones e interconexiones entre ellos. El objetivo fundamental era plantear una
arquitectura homogénea que permitiera interconectar de forma estándar los distintos sistemas de
mensajería electrónica existentes, de forma que, cualquier organización que se adhiriese al estándar,
podría comunicarse electrónicamente con todas las que lo hubiesen adoptado.
X.400 es un protocolo de capa de aplicación del modelo OSI (Open System Interconnection), más
pesado y robusto que SMTP (Simple Mail Transfer Protocol), con soporte a contenido multimedia MIME.

En 1988 se publican nuevas modificaciones del estándar (el Libro Azul) y en 1992 se desarrollan nuevas
funcionalidades (el Libro Blanco). En 1999 se publicó la última versión disponible. En aquel momento,
el correo electrónico, que consistía fundamentalmente en el uso de SMTP bajo redes IP, había
superado en uso a X.400, quedando éste reducido a entornos muy específicos en los que primaba la
seguridad (intercambio de ficheros EDI). Se desarrollaron puertas de enlace específicas que permitían
interconectar sistemas SMTP con X.400, según la RFC2126 (RFC - Request for Comments).
Los Servicios y características fundamentales de X.400 Message Handling System (X.400 MHS) son:
✓ Separación entre contenido y "sobre",
✓ Direcciones estructuradas,
✓ Posibilidad de contenido multimedia (en MIME),
✓ Tratamiento integral del cifrado y autentificación,
✓ Entrega diferida (con cancelación previa a la entrega),
✓ Cuerpo múltiple (permite varios documentos adjuntos),
✓ Posibilidad de destinatario alternativo,
✓ Notificación de NO entrega (ej. si el usuario no existe),
✓ Entrega a múltiples destinatarios,
✓ Entrega retenida (a la espera de un evento),
✓ Caducidad, y
✓ Reenvío de mensaje entrantes.

Los componentes lógicos del sistema son:

• Agente de usuario (UA): es el componente de software que interactúa con los usuarios
finales de sistema (personas o procesos que envían o reciben correo electrónico). X.400
sólo describe la funcionalidad básica que ha de implementar un UA y qué mecanismos y
protocolos debe incorporar.
El usuario de agente ha de comunicarse con el MTA cuando el usuario destinatario no es
local.
• Repositorio de mensajes (MS): indisolublemente unido al agente de usuario. El
repositorio de mensajes es el componente destinado a actuar como almacén de mensajes,
el servicio de mensajería electrónica tiene un carácter asíncrono. Dado que como se
mencionó previamente, se trata de un servicio asíncrono.

5
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

• Agente de transferencia de mensajes (MTA, Message Transfer Agents): que se encarga


de transferir mensajes entre usuarios y reencaminarlos a otros MTAs para que puedan ser
accesibles desde otras oficinas de correos.
Si existe más de un MTA entre dos UA, se debe implementar un mecanismo de
almacenamiento y envío de los mensajes ya que no establece una conexión síncrona
extremo a extremo.
Cada MTA almacena una copia local del mensaje cuando lo recibe y mantiene una tabla
para enrutar los mensajes según la información de direccionamiento proporcionada,
apoyándose en protocolos inferiores de red para proveer los servicios.
• Message Transfer System (MTS), está formado por varios agentes de transferencia de
mensajes (MTA) que operan juntos, utilizando el almacenamiento y la retransmisión, los
MTA transfieren mensajes y los entregan a los receptores deseados.
• Dominio: es la agrupación de MTAs de una organización o proveedor concreto.
Establece comunicación con MTAs pertenecientes a otros dominios.
El conjunto formado por uno o más MTA y uno o ningún (UA, MS y/o AU) constituye un
dominio de gestión (MD, Management Domain).
• Distribution Lists (DL), identifican a miembros de la organización. Pueden contener
usuarios o bien otras Listas de Distribución.
• Directory, actúa como un objeto de propósito general y se encarga de mantener y
organizar el resto de componentes del sistema.
• Puerta de enlace (GW): la especificación X.400 incluye el elemento lógico necesario para
ejecutar la traducción y transferencia de mensajes a otros sistemas, de esta forma permite
la conexión con sistemas de correo propietarios.
Se conocen también como Access Units (AU), permiten enlazar sistemas de
comunicaciones diferentes como Telex, Fax u otros sistemas de mensajería que no se
adapten a la especificación X.400.
El mensaje se estructura en dos partes fundamentales: sobre y contenido del mensaje.

● El Sobre (envelope) o Protocolo P1 sirve para comunicar con la estafeta de correos, e


incluye:
○ Dirección de correo electrónico del emisor y receptor.
○ Prioridad del mensaje.
○ Información de seguimiento del mensaje dentro del sistema de correo global.
● Contenido del mensaje o Protocolo P2 en el Libro Rojo, o P22 en Libro Azul, contiene la
información que el emisor de un mensaje envía al receptor.
Está compuesto por:
○ cabecera,
○ texto del mensaje y
○ adjuntos (opcionales).

6
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

Figura 1 Arquitectura X.400. Fuente: UIT-T F.400/X.400 (06/1999)

Los principales protocolos de X.400 son:

-P1, para comunicación entre MTA ("estafetas electrónicas").


Los datos transmitidos de un MTA a otro se denominan MPDU (unidad de datos de protocolo de
mensaje) y pueden ser de tres tipos:
o sondas, para comprobar si un determinado usuario es alcanzable,
o informes que se envían para proporcionar funciones de notificación o informe de
entrega y
o los propios mensajes, denominados IPM (mensajes interpersonales).

-P2, especifica un formato de mensaje formado por un sobre y el contenido de los mensajes
intercambiados entre dos agentes de usuario.
IPM es el formato de mensajes utilizado por P2. El sobre contiene información de direccionamiento,
dividiéndose a su vez el contenido en cabeceras y datos; las primeras contienen metadatos acerca del
mensaje: autor, fecha de escritura, destinatarios, etc.
-P3 entre agentes de usuario (UA, programa de correo electrónico del usuario final) y MTA a través del
repositorio de mensajes, y
-P7 entre UA y el repositorio de mensajes, denominada XAPI interfaz de programas de aplicación
X.400, “X.400 Application Program Interface”. Fue definida por la organización X/Open.

X.400 implementa un direccionamiento de tipo emisor/receptor. Cada mensaje transporta la dirección,


no cómo debe enrutarse el mensaje (que corresponde al MTA).

Las direcciones X.400 tienen una estructura semántica similar a las direcciones de correo electrónico
SMTP, pero su notación es más compleja. Un ejemplo de dirección de correo en X.400 sería:
C=ES;A=AES;P=AGE;O=MHFP;OU=SUBS;CN=Pepita Perez;

7
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

La dirección está formada por una serie de campos de tipo “atributo – valor” separados por punto y
coma.

El campo C define un código ISO para el nombre del país al que pertenece la dirección.
El campo A indica el dominio administrativo (público) al que está adherido el agente de usuario que da
servicio al propio usuario. Este dominio público generalmente lo proporciona un proveedor nacional de
servicios de transporte X.400.
El dominio privado, campo P, hace referencia al dominio concreto al que pertenece el usuario,
generalmente el de la organización a la que está adherido, cuyo nombre se indica en el campo O.
Se admite una nueva subdivisión dentro de cada organización para reflejar su estructura en el campo
OU (unidad organizativa) y, finalmente, se indica el nombre común (CN) del usuario que está formado
por un apellido (subcampo S) y un nombre (subcampo G).

Respecto a SMTP, X.400 ofrece ciertas ventajas:


o utiliza una red independiente de internet,
o ofrece autenticación de todos los participantes en la comunicación y
o notificación de entrega de mensajes.

Otras ventajas son:

✓ Formato sucinto para los mensajes.


✓ Restricción y diseño ordenado de la topología de red de mensajería.
✓ Mejores prestaciones en la notificación, mejor control y validez.
✓ Mejor acoplamiento con el estándar EDI X.435 (ahora de menor importancia con el auge
de lenguajes como XML).
✓ Mejor acoplamiento con servicios de directorio X.500 que ofrecen un servicio mejorado
respecto a LDAP.

2.2 Correo de Internet


Nace sin tener una arquitectura de mensajería clara y definida. El objetivo inicial es el intercambio de
mensajes entre “hosts” TCP/IP utilizando caracteres con ASCII de 7 bits.
Se trata de un modelo conceptual en el que cualquier “host” TCP/IP de la red puede aceptar mensajes.
El mensaje debe contener no sólo los datos que se desean transmitir, sino también información acerca
del propio mensaje (metadatos normalmente consignados en la cabecera) para facilitar que los nodos
intermedios de la comunicación sean capaces de procesar la información y determinar las distintas
acciones a realizar.
La definición de formato también debe incluir el tipo de codificación de carácter a emplear.
La especificación puede definir los distintos tipos de mensajes que pueden utilizarse, no sólo para
intercambiar los propios mensajes, sino también información del protocolo de comunicación para
facilitar la comprobación de la recepción del mensaje, etc.
Se define también un repositorio de mensajes que viene a denominarse “buzón” como clara analogía
con el sistema postal tradicional.

En relación con los clientes de correo, actualmente podemos distinguir cuatro grandes grupos:

• Cliente tradicional: presente en los primeros sistemas Unix.

El cliente es accesible desde la interfaz de comandos mediante una cuenta de usuario en el


mismo servidor de correo. Actualmente está obsoleto.

8
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

• Clientes pesados: entendemos como clientes pesados los que requieren instalación en el
equipo del usuario y gestionan todo el ciclo de vida de creación, envío y recepción de mensajes,
así como la posibilidad de almacenamiento local.

Generalmente se conectan a los servidores correspondientes con los protocolos POP3 o IMAP4
para la recuperación de los mensajes, el envío se centraliza en los servidores SMTP.

Como ejemplo de este tipo de clientes podemos citar: Eudora, Microsoft Outlook, Mozilla-Mail,
Thunderbird, etc.

En el caso de Outlook con servidor Microsoft Exchange, se permite la sincronización de


mensajes mediante el uso de un protocolo propietario basado en RPC.

• Clientes ligeros o web: el usuario accede al sistema de correo a través de una interfaz web con
un navegador.

Han ganado peso con la generalización del paradigma web.

• Clientes en dispositivos móviles o agendas personales: son clientes nativos para móviles que
utilizan IMAP4 como protocolo de recuperación para permitir que posteriormente los mensajes
procesados sean visibles también desde equipos de sobremesa, portátiles u otros clientes.

Hay muchos agentes de usuario populares como Google Gmail, Microsoft Outlook, Mozilla Thunderbird
y Apple Mail. Hoy en día, la mayoría de los agentes de usuario tienen una interfaz gráfica basada en
menús o iconos que requiere el uso de ratón o de interfaz táctil.
Los agentes de usuario más antiguos, como Elm, mh y Pine, proporcionaban interfaces basadas en
texto y esperaban comandos vía teclado.

Quizás, la principal diferencia que podríamos señalar a nivel técnico entre la arquitectura de X.400 y el
correo de Internet, es la topología abierta de este último (en el sentido que cualquier “host” TCP/IP de
la red puede aceptar conexiones para la transmisión de correo electrónico, siempre que esté
disponible). En el caso X.400 nos encontramos con un modelo cerrado, con MTA claramente definidas
y únicas entidades lógicas que pueden transferir mensajes.
Puede establecerse una arquitectura genérica (que puede diferir según la implementación del
fabricante), para los sistemas de correo basados en Internet,al estilo de X.400 siguiendo la arquitectura
definida por la RFC5598 - Internet Mail Architecture que se muestra en la siguiente figura.

9
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

Figura 2 Arquitectura Genérica de Correo Electrónico en Internet. Fuente: RFC5598.

Los elementos principales son:

✓ MUA, Mail User Agent (Autor o Receptor). Es un programa que proporciona una interfaz
(gráfica o basada en texto y comandos) que permite a los usuarios interactuar con el sistema
de correo electrónico: crear mensajes y enviarlos (aMUA) o recibirlos (rMUA).
Permiten también, redactar mensajes y respuestas a mensajes, mostrar mensajes entrantes,
organizar mensajes en carpetas y archivar los mensajes, realizar búsquedas de mensajes,
descartarlos, e incluso enviar respuestas automáticas.

✓ MTA, Mail Transfer Agent. Es el responsable de enviar los mensajes a través del MDA del
destinatario.
Los agentes de transferencia de mensajes también implementan listas de correo, en las que
se entrega una copia idéntica del mensaje a todos los usuarios incluidos.

✓ MDA, Mail Delivery Agent. Responsable del envío del mensaje recibido al buzón del
destinatario.

✓ MSA, Message Submission Agent. Responsable de aceptar los mensajes enviados al usuario
a través del MUA.

✓ MHS, Message Handling Service. Conjunto de servicios ofrecidos por MTA, MSA y MDA.

✓ MS: Message Store (User Mailbox).

10
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

✓ Sieve Message Filtering. Es un lenguaje de scripting usado para el filtrado de correo


(RFC5228)

✓ DSN, Delivery Status Notification. Proporciona información sobre el envío del mensaje (errores
de transferencia, entrega con éxito, …)

✓ MDN, Message Disposition Notification. Mensaje con información acerca del procesamiento
tras el envío. Por ejemplo, si el mensaje se ha abierto.

Es clave, en el formato del mensaje, la distinción entre sobre y contenido o mensaje.


El sobre encapsula el mensaje: contiene toda la información necesaria para transportar el mensaje
(dirección de destino, prioridad, nivel de seguridad, …) Los agentes de transporte utilizan el sobre para
enrutar los mensajes, al igual que una oficina de correos.
El mensaje dentro del sobre consta de dos partes diferenciadas: el encabezado y el cuerpo.
El encabezado contiene información de control para los agentes de usuario.
El cuerpo es enteramente para el receptor humano.

Figura 3 Estructura Mensaje de correo SMTP.

Uno de los grandes éxitos del correo electrónico basado en SMTP ha sido su posibilidad de extensión
a partir de un conjunto de especificaciones muy sencillas. De este modo, inicialmente se facilitó su
despegue gracias a que resultaba tremendamente sencillo de implementar y permitió la incorporación
de nuevas funcionalidades a medida que se fueron demandando, como MIME.

Analizaremos a continuación los principales protocolos del correo de internet, comenzando por SMTP.

11
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

2.2.1 SMTP (Simple Mail Transfer Protocol)


SMTP es un protocolo orientado a conexión basado en texto.
Un remitente de correo se comunica con el receptor de correo electrónico mediante secuencias de
comandos y datos en un canal de flujo de datos ordenado y fiable, utilizando normalmente un protocolo
de control de transmisión de conexión (TCP).

RFC 5321. Es el estándar para el intercambio de correo entre dos hosts TCP/IP que define SMTP como
protocolo cliente/servidor.
Han quedado obsoletas las RFC 821 y 2821. La RFC 974 está referida a SMTP e incluye también la
funcionalidad de DNS-MX (Mail eXchange records).
Estas extensiones a SMTP permiten que dos “hosts” TCP/IP negocien un tipo de codificación distinta
de forma previa al envío de mensajes, por ejemplo ASCII en 8 bits en lugar de 7 bits (originalmente
propuesto).

El RFC 1870 permite al receptor especificar el tamaño máximo de mensaje que puede recibir
(sobrepasando la limitación de 1000 caracteres antes de un retorno de carro impuesto por el SMTP
original).

RFC 5532 y RFC 1049, especifican, respectivamente, la sintaxis de la cabecera y los distintos tipos de
documentos (ASCII) en el cuerpo del mensaje. Este estándar se conoce como MAIL.

La estructura del mensaje transmitido está compuesta, como hemos indicado, por una cabecera y el
cuerpo o contenido:

• La RFC 5322 referencia la cabecera o sobre.

La cabecera está delimitada por una línea nula o en blanco, generalmente seguida de un
carácter de retorno de carro <CRLF>,

La cabecera está escrita en notación BNF (Backus-Naur Form), se trata de secuencias de


líneas de texto con el formato siguiente:
nombre-campo: valor-campo

Nombre Descripción
campo
To Destinatarios primarios de un mensaje
Cc Destinatarios secundarios de un mensaje (reciben copia)
From Emisor del mensaje
Reply-to Buzón de correo al que han de enviarse las respuestas al mensaje
Return-path Dirección y ruta de destino. Este campo sólo es editable por el sistema de
transporte de red.
Subject Resumen o asunto del mensaje. Definido por el usuario

Figura 4 Campos mensaje SMTP. Fuente: elaboración propia

Los metadatos de la cabecera permiten, tanto la entrega correcta del mensaje, como su interpretación
por parte del servidor de destino.

Algunos sistemas de correo propietarios, basados en SMTP, añaden sus propias cabeceras que serán
tratadas transparentemente por clientes o servidores no compatibles.

12
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

Otra funcionalidad muy utilizada es la cabecera “Received” que añaden algunos servidores de correo
cuando reciben un mensaje. Indica de quién se ha recibido el mensaje y en qué fecha.

• El contenido, que son los datos que siguen a la cabecera.

Aparece tras una línea en blanco y básicamente se compone de una secuencia de líneas
con caracteres codificados en ASCII.

En relación con el establecimiento de la conexión para el intercambio de mensajes, se inicia con la


solicitud del cliente al servidor destino que espera a recibir un mensaje “220 Service ready” (servicio
preparado), junto con el nombre de dominio del servidor, o bien un mensaje “421 Service not available”
(servicio no disponible).
La conexión TCP ha de establecerse en el puerto asignado por la IETF para SMTP (puerto 25).

Se muestra a continuación un esquema:

Figura 5 Flujo normal de una conversación SMTP; un único mensaje a un buzón destino

SMTP se apoya en el sistema de resolución de nombres de dominio de Internet. El DNS permite dotar
al correo SMTP de flexibilidad en la asignación de nombres de buzones, escalabilidad y facilita el
mantenimiento.

13
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

Cuando el usuario especifica una dirección de correo electrónico (un buzón) al que desea enviar un
mensaje, tras el símbolo @ se encuentra el nombre de dominio del “host” destino (el servidor o equipo
que alberga el buzón del destinatario). Por ello, para establecer la conexión TCP con el emisor SMTP
deberá en primer lugar realizar una consulta al servidor de nombres correspondiente para determinar
la dirección IP del equipo.

2.2.2 LMPT (Local Mail Transfer Protocol)


Local Mail Transfer Protocol (LMTP) o Protocolo de transporte local de correo, está definido en la RFC
2033. Es una alternativa a SMTP para situaciones en las que el receptor no dispone de cola de correo
(queue mail). Es un protocolo de la capa de aplicación TCP/IP.

Una conversación LMTP usa los mismos comandos que una conversación ESMTP (extensión de SMTP
que abre transmisión con comando EHLO , Extended Hello en lugar del HELO original) con las
siguientes excepciones:

✓ El verbo EHLO es reemplazado por LHLO


✓ LMTP requiere una respuesta por cada comando RCPT previamente aceptado.

La mayor diferencia es que LMTP rechazará el mensaje si no puede ser derivado de inmediato a su
destino final. De esta forma, se elimina la necesidad de disponer de una cola de correo y evita tener
habilitado el puerto 25/TCP.

2.2.3 POP3 (Post Office Protocol 3)


Es un protocolo para la recepción de correo diseñado para retirar el correo del servidor tan pronto como
el usuario lo haya descargado en su ordenador, trabaja sobre TCP.
En la arquitectura SMTP, el usuario de correo electrónico debe poder interactuar directamente con el
equipo físico que alberga el repositorio de mensajes, por ejemplo vía Telnet.
Sin embargo, la evolución de internet y de los equipos de sobremesa, hicieron inviable este modelo.
El modelo SMTP adoptó, en cierto modo, la arquitectura definida por X.400, al usar agentes de
transferencia de mensajes (MTA) y agentes de usuario (UA), y separándolos en máquinas físicamente
distintas. De esta forma, aparece un nuevo protocolo denominado POP (“Post Office Protocol”).
El protocolo POP, actualmente en su versión 3, es un estándar de IETF que se describe en el RFC
1939.
POP3 soporta funciones básicas para la consulta y obtención de mensajes de un servidor desde un
cliente.
Un cliente POP3 establece una conexión TCP con un servidor de correo SMTP a través del puerto 110.
Establecida la conexión, el servidor POP3 envía un mensaje de bienvenida al cliente y la sesión entra
en un modo de autenticación. El cliente debe enviar al servidor sus credenciales de autenticación. Si
es correcta, la sesión entra en modo de transacción. En este estado, el cliente tiene acceso a su buzón
de correo en el servidor y puede recuperar todos los mensajes allí almacenados. Estos mensajes se
almacenarán en el sistema de ficheros local del usuario que usa el cliente.

2.2.4 IMAP4 (Internet Message Access Protocol 4)


Protocolo de recepción de correo que almacena los mensajes de un usuario en el servidor y permite
realizar copia de estos.

14
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

La versión actual del protocolo es la 4. Actualizado por la RFC 3501 en el año 2003, presenta mejoras
y funciones avanzadas respecto a POP3. Al igual que POP3 funciona bajo el paradigma
cliente/servidor.
Un servidor IMAP4 es capaz de almacenar mensajes para múltiples usuarios, de forma que estos
pueden recuperarlos a posteriori.
La diferencia fundamental con POP3, es que IMAP4 presenta un modelo de sincronización de mensajes
entre el cliente y el servidor.
El usuario puede trabajar sobre la réplica del buzón en modo desconectado y al volver a conectarse
con el servidor, se sincronizarán los cambios.
Otra ventaja de IMAP4 es su capacidad para interpretar el contenido MIME multiparte de un mensaje,
posibilitando al cliente descargar objetos sueltos de un mensaje dado.
IMAP4 funciona bajo TCP, en los puertos 143; 220:IMAP3; 993:IMAPs (Puerto Seguro).

15
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

Protocolo Ventajas Desventajas


✓ Trabaja online. ✓ Las carpetas que se hayan creado con
✓ Gran número de IMAP no podrán ser leídas usando POP (la única
transacciones. excepción es la Bandeja de entrada).
✓ No es necesario ✓ IMAP requiere conexión a Internet todo el
descargar los correos. tiempo para poder leer el correo y contestar los
IMAP4 ✓ Gestiona carpetas mensajes.
locales y archivos desde el ✓ Si se pierde la conexión a Internet, no se
servidor. puede acceder a tu correo recibido.
✓ Permite la búsqueda ✓ Algunos clientes de correo tienen
de mensajes por medio de problemas de sincronización para acceder al
palabras claves. servidor por IMAP
✓ No todos los Clientes ofrecen el servicio
POP3.
✓ Elimina los mensajes del servidor una vez
descargados haciendo imposible la recuperación
✓ Trabaja fuera de
POP3 de los mismos desde otro cliente POP3.
línea.
✓ Enviar un mensaje desde el cliente puede
tardar el doble del tiempo.
✓ Dependiendo del mensaje, puede
consumir recursos del sistema.
Figura 6 Tabla comparativa IMAP4 y POP3

2.2.5 MIME (Multipurpose Internet Mail Extensions)


Multipurpose Internet Mail Extensions o MIME, se trata de una serie de especificaciones dirigidas al
intercambio de todo tipo de archivos (texto, audio, vídeo, etc.) a través de Internet de forma transparente
para el usuario. Supera las limitaciones de usar ASCII-7.
Una parte importante de MIME está dedicada a mejorar las posibilidades de transferencia de texto en
distintos idiomas y alfabetos.

En sentido general, las extensiones de MIME van encaminadas a soportar:


✓ Texto en conjuntos de caracteres distintos de US-ASCII;
✓ adjuntos que no son de tipo texto;
✓ cuerpos de mensajes con múltiples partes (multi-part);
✓ información de encabezados con conjuntos de caracteres distintos de ASCII.

Prácticamente todos los mensajes de correo electrónico hoy en día son transmitidos en formato MIME
a través de SMTP.
MIME está especificado en seis Request for Comments o RFC: RFC 2045, RFC 2046, RFC 2047, RFC
6838, RFC 4289 y RFC 2077.

Tipo Subtipo de ejemplo Descripción


Texto plano, html, xml, css Texto en diversos formatos
Imagen gif, jpeg, tiff Imágenes
Audio basic, mpeg, mp4 Sonidos
Video mpeg, mp4, quicktime Películas
Modelos Vrml Modelo 3D
Aplicación octet-stream, pdf, javascript, Datos de aplicaciones
postscript, zip
Message http, rfc822 Mensaje encapsulado
Multipart mixed, alternative, parallel, Combinación de múltiples tipos
digest
Figura 7 Tabla Tipos de contenido MIME y subtipos de ejemplo. Fuente: elaboración propia

16
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

2.2.6 Seguridad en el Correo Electrónico


Existen muchas aplicaciones, servicios y sistemas software que los administradores de correo
electrónico pueden usar para reducir la carga que genera el SPAM en sus sistemas y cuentas de correo.
Algunos de ellos dependen de la capacidad para rechazar email proveniente de sitios de internet
generadores de spam (confirmados o probables).
Otras técnicas más avanzadas analizan patrones de mensajes en tiempo real para detectar
comportamientos generadores de "SPAM" y compararlas con bases de datos globales de SPAM. Estos
métodos son capaces de detectar SPAM en tiempo real, incluso si no hay contenido (común en el spam
basado en imágenes).
Otro método se apoya en analizar automáticamente el contenido de los mensajes de email y eliminar
aquellos que parecen spam.
Estas son las tres aproximaciones principales: "bloqueo, detección de patrones y filtrado".
Hay una tendencia creciente a integrar técnicas anti-spam en los MTAs aplicando políticas de filtrado,
para rechazar los mensajes de spam antes de la entrega (o al menos bloquearlos).
Existen sistemas de filtrado de correo no deseado basados en técnicas de desafío-respuesta, en las
que al enviar un mensaje el remitente, se le envía el desafío. Si se trata de un usuario legítimo podrá
resolver el desafío sin problema, sin embargo, no será sencillo para el spammer. Según el resultado
obtenido, el sistema filtra los correos legítimos de los no deseados.
Pueden establecerse canales específicos para los desafíos, independientes del canal de transmisión
de mensajes.
Muchos sistemas de filtrado están aprovechando técnicas de aprendizaje automático para mejorar la
precisión.

SMTP AUTH (RFC 4954) es una extensión al protocolo SMTP para permitir que la persona que desea
enviar un mensaje a través de un servidor SMTP se identifique.
Permite autenticar el intercambio y negociar un perfil seguro (Simple Authentication and Security Layer,
SASL) para las subsiguientes transferencias de mensajes.
Microsoft implementó en sus productos un protocolo propietario: Secure Password Authentication
(SPA) utilizando SMTP-AUTH.
En la práctica, sin embargo, no puede controlarse el spam con esta extensión.

Otra línea es utilizar el DNS para garantizar la legitimidad del servidor de correo, a través de listas
negras, como DNSBL’s (DNS Black Lists).

StartTLS es una extensión al protocolo de seguridad de la capa de transporte (TLS) para encriptar la
transferencia de información. Se emplea principalmente en la comunicación para los protocolos SMTP,
IMAP y POP (encriptación de mensajes entre servidores de correo).

Disponemos también de tecnologías de autenticación de correo electrónico, como SPF y DKIM o


DMARC, para evitar la suplantación de identidad.

Sender Policy Framework (SPF) es una protección contra la falsificación de direcciones en el envío
de correo electrónico, define una o más direcciones IP desde las cuales se puede enviar el correo de
cualquier dominio.
Identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP
autorizados para el transporte de los mensajes. Esta especificado en la RFC 7208.

DomainKeys Identified Mail (DKIM) utiliza criptografía de clave pública para permitir que un
controlador de correo receptor autentique una o más entidades que han firmado el elemento de correo.
Protege también contra la manipulación del correo proporcionando integridad “extremo a extremo” (a
través de un módulo firmante y otro validador).
Surge para evitar la falsificación del campo From en la cabecera del mensaje, evitando el engaño al
destinatario con relación al dominio del remitente.

17
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

En DKIM, cualquier agente de envío o manejo de correo, ya sea un MTA (agente de transferencia de
correo) o un MUA (agente de usuario de correo), puede firmar criptográficamente el correo, agregando
un encabezado con firma DKIM.

DKIM se define mediante una serie de RFC, de los cuales el RFC 6376 define el formato DNS DKIM
TXT RR (y los encabezados de correo agregados), el RFC 5617 define los formatos DNS Author
Domain Signing Policies (ADSP) TXT RR para indicar prácticas de firma y el RFC 5585 describe cómo
funciona todo.

Las firmas digitales DKIM pueden, si la firma cubre el cuerpo del correo, usarse para proporcionar
integridad al correo, verificando que el elemento de correo recibido sea exactamente el mismo que el
enviado.

Varias organizaciones importantes han implementado DKIM, como Yahoo o Google en gmail.

DMARC (Domain-based Message Authentication, Reporting, and Conformance): Es un estándar de


Internet que trabaja con el marco de directivas de remitente (SPF) y DomainKeys Identified Mail (DKIM)
para autenticar a los remitentes de los correos y garantizar que los sistemas de correo electrónico de
destino confíen en los mensajes enviados desde su dominio.
DMARC RR proporciona un método mediante el cual, un dominio puede informar al receptor de correo
de: si el correo que se origina tendrá DKIM, SPF o ambos, qué hacer con el correo que no supera las
comprobaciones de DKIM o SPF, y de informes de los fallos de correo que recibe el MTA.
DMARC esencialmente extiende y reemplaza la función ADSP de DKIM.
Amplía los dos mecanismos anteriormente descritos, SPF y DKIM, coordinando sus resultados. Permite
la especificación de políticas del correo entrante basándose en los resultados combinados y presenta
informes de las acciones realizadas.

A alto nivel, DMARC ha sido diseñado para satisfacer los siguientes requisitos:

✓ Minimizar falsos positivos.


✓ Proveer informes de autenticación robusta.
✓ Confirmar la política de emisor a los receptores.
✓ Reducir la recepción exitosa de phishing.
✓ Trabajar a gran escala en Internet.
✓ Minimizar la complejidad.

PGP es un criptosistema híbrido que combina técnicas de criptografía simétrica y criptografía asimétrica
(RSA). Inicialmente se distribuyó como software libre.
Para enviar un mensaje, la herramienta genera una clave de sesión aleatoria con la que se encripta el
mensaje (algoritmo IDEA).
La clave de sesión se encripta mediante RSA con la clave pública del receptor y se envía adjunta al
mensaje. De esta forma, sólo el poseedor de la correspondiente clave privada podrá descifrar por
completo el mensaje.
El modelo de certificación que emplea PGP (para validar la clave pública) se basa en una red de
confianza (con distribución previa de claves públicas de usuarios) y no en el uso de certificados
digitales, lo que puede limitar su uso a gran escala.
IETF ha publicado el RFC 1847 para soportar el uso de firmas y encriptación PGP en mensajes con
MIME.

S/MIME. Definido en la RFC 2634 es un sistema de encriptación, firma y certificación de mensajes que
se fundamenta sobre MIME.
Está soportado por RSA y utiliza los estándares PCKS números 7 y 10 para encriptación y certificación,
respectivamente.

18
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

Emplea un mecanismo de “triple envuelta” en el que el mensaje es primero firmado, después encriptado
y finalmente firmado nuevamente, sin que ambas firmas procedan necesariamente de la misma persona
o entidad.
El RFC define cabeceras MIME específicas para integrar las firmas y especificar los algoritmos de
firmado y encriptación, así como las partes firmadas o cifradas.

GNU Privacy Guard (GPG). Permite cifrar y firmar digitalmente.


Es una herramienta de software libre bajo licencia GPL desarrollada por Werner Koch, que puede
sustituir a PGP.
GPG cumple el estándar RFC 4880 del IETF denominado OpenPGP.

2.2.7 Arquitectura de Seguridad en el Correo Electrónico


El servidor de correo electrónico de una organización almacena información altamente sensible,
posiblemente afectada por la legislación de protección de datos de carácter personal. Por este motivo,
su protección frente a la amenaza de ataques intencionados desde el exterior, resulta de vital
importancia.
Los servidores de correo deben incluirse necesariamente como activos a proteger y a ser analizados
por las herramientas y metodologías de gestión de riesgo que implemente la organización, deben ser
incluidos en el diseño e implantación de la política de seguridad.
Sin ánimo de entrar en una discusión extensa respecto a la seguridad frente a ataques y amenazas
externas a la organización, una medida general que proporciona un nivel adecuado de seguridad es la
separación de activos y recursos en distintas zonas de seguridad protegidas por cortafuegos (y otras
herramientas, como sondas de detección de intrusiones).
Si lo aplicamos a los sistemas de correo electrónico, la medida se traduce en la separación del servidor
de correo electrónico de la organización en dos capas. Se utiliza para ello un frontal de correo (“relay”
en inglés), también denominado MTA pública, que se sitúa en una subred apantallada o DMZ accesible
desde redes externas (generalmente Internet).
De este modo la función de servidor de divide en dos máquinas: el frontal de correo que es el único
servidor con acceso directo al exterior y cuya única función es la de transmitir mensajes, y un segundo
servidor que actúa como servidor de correo interno y que es la que efectivamente almacena los
mensajes de usuarios en los buzones correspondientes.
En la figura siguiente se muestra un ejemplo de este tipo de arquitectura, en la que se ha utilizado un
cortafuegos para provisionar una subred apantallada o DMZ (podría haberse implementado con un
doble nivel de cortafuegos con fabricantes distintos para aumentar el nivel de seguridad).

19
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

Figura 8 Ejemplo de una arquitectura de separación del servidor de correo electrónico

En esta configuración, el frontal de correo es el único que accede al exterior para la recepción de
mensajes (y posiblemente el envío de los mismos) por SMTP.
Recibidos los mensajes externos, el frontal reenviará los mensajes al servidor interno de correo que en
ningún caso es accesible desde el exterior.
En el servidor interno se almacenan los mensajes en sus respectivos buzones. Además, el servidor
interno puede recibir la petición de envío de mensajes de los usuarios de la organización y reenviar
dichos mensajes al frontal de correo que los enviará a los servidores remotos mediante SMTP.
El cortafuegos se configura para forzar las reglas anteriores securizandose el frontal con mecanismos
específicos por estar expuesto a ataques externos (desactivación de servicios no necesarios, uso de
cortafuegos y sondas de intrusión de servidor…).
Como medida adicional de seguridad, podría utilizarse un producto de correo distinto en cada servidor,
para evitar que una vulnerabilidad detectada en un fabricante comprometa al sistema.
La función específica del frontal es única y exclusivamente transferir los mensajes que recibe, no
almacenará datos ni podrá solicitarlos, de esta forma, un atacante que comprometa su seguridad no
podrá utilizarlo para acceder al servidor interno.
Este tipo de arquitectura permite incorporar los mecanismos de protección frente a virus y otro código
malicioso discutido con anterioridad.
Otra posibilidad es que existan usuarios que recuperen su correo a través del servidor frontal, en cuyo
caso, éste deberá aceptar el reenvío de peticiones POP3 o IMAP4, dado que los usuarios externos no
tienen acceso directo a los servidores que almacenan los buzones de correo.
También resulta factible configurar los servidores internos para que envíen correo al exterior
directamente, sin pasar por el frontal. Para ello, habría que adecuar una regla en el cortafuegos que
permitiera únicamente el inicio de conexiones con servidores externos por parte de los servidores de
correo internos.
También podemos mencionar otras medidas necesarias para proteger el servidor, como la adecuada
configuración de cuentas de usuario, contraseñas y sistemas de autenticación de clientes para la
recuperación de mensajes frente a los servidores de correo electrónico, posiblemente mediante

20
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
EL CORREO ELECTRÓNICO

sistemas de autenticación fuertes como Kerberos o el empleo de cifrado en la transmisión de


contraseñas de autenticación, uso de listas de control de acceso, etc.
Es posible también incluir medidas de índole legal, cláusulas de confidencialidad, o el establecimiento
de políticas de salvaguarda periódica de la información almacenada en los buzones de correo.
Finalmente, debe mencionarse, que gran parte de las amenazas pueden originarse dentro de la propia
organización y por tanto el sistema deberá diseñarse con esta mentalidad: mínimo privilegio, Zero Trust.

21
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE MENSAJERÍA

3 Servicios de mensajería
En contraposición con el correo electrónico, los servicios de mensajería instantánea (IM en inglés)
son síncronos.
En estos sistemas suele ser complicado manejar grupos grandes de usuarios dado que las
conversaciones son anárquicas. Sin embargo, ofrecen algunas ventajas frente al correo electrónico,
posibilitan un sistema de comunicaciones en tiempo real entre múltiples usuarios que permite
intercambio de texto, imágenes o video.
Los contenidos suelen ser más efímeros que en el correo electrónico.

Las aplicaciones de mensajería se diferencian en base a las funcionalidades que ofrecen:


- número de usuarios, al contrario que en el correo electrónico, necesitamos que nuestros contactos
usen la misma aplicación de mensajería para poder comunicar con ellos;
- soporte multidispositivo (es cada vez más frecuente usar distintos dispositivos e incluso
intercambiarlos manteniendo la conversación, comunicación “omnicanal”);
- contenidos a enviar: las aplicaciones de mensajería permiten intercambiar textos y emojis (dibujo o
signo que expresa una emoción o idea), algunas permiten además enviar archivos, compartir la
ubicación en tiempo real o remitir videoclips;
- capacidad máxima de chats de grupo, llamadas y videollamadas. La mayoría de las aplicaciones
soportan llamadas de voz, pero no todas permiten que sean grupales;
- cifrado y privacidad, algunas aplicaciones cifran todos los mensajes, otras solo los que se envían en
los chats secretos. Pueden disponen también de otros elementos, como la posibilidad de proteger el
chat con PIN o contraseña, en algunas es necesario dar el número de teléfono para poder establecer
la comunicación;
- presentan diferentes posibilidades en relación con la copia de seguridad y restauración;
- uso de historias (formato efímero de comunicación), sólo las ofrecen algunas aplicaciones.

Las soluciones de mensajería instantánea son cada vez más ricas en funcionalidad y suelen
combinarse con suites de comunicación unificada para ofrecer chat de grupos, conferencias, voz, video,
e integración con suites de colaboración grupal, por lo que se usan no sólo en el ámbito personal sino
también en las organizaciones.
La mensajería móvil ha ganado popularidad debido a su facilidad de uso, ha ganado cuota de mercado
a los servicios tradicionales de mensajes de texto SMS a gran velocidad.

3.1 Aplicaciones de Mensajería Instantánea


Las principales aplicaciones de mensajería utilizadas en estos momentos son: WhatsApp, Telegram,
Mesenger, Instagram y Line.

La primera aplicación de mensajería instantánea se implementó en el sistema PLATO, en la década de


1970. Más tarde, se implementa el sistema talk en UNIX/LINUX, ampliamente usado por ingenieros y
académicos en las décadas de 1980 y 1990 para comunicarse a través de internet. En noviembre de
1996 nace ICQ, que fue el primer sistema de mensajería instantánea para ordenadores con sistema
operativo distinto de UNIX/LINUX, creado por la empresa Mirabilis. ICQ significa en inglés “I seek you”
y su intención era proponer una nueva forma de comunicarse a través de internet, que derivó
posteriormente en el chat.
En los primeros momentos (al igual que el correo electrónico), las aplicaciones de mensajería
instantánea se utilizaban en los ordenadores. Tras ICQ surge AOL Instant Messenger (AIM) en 1997,
inicialmente para Windows, siendo de las primeras aplicaciones de mensajería en contar con chatbots
que enviaban mensajes automáticos.
En 1999 se lanza la primera versión de Yahoo! Messenger que tenía versión oficial para Windows,
Mac, Linux, Android y iOS (iPhone, iPad). En el mismo año aparece MSN Messenger que llegó a
llamarse Windows Live Messenger y Microsoft Messenger en Mac, Además de para Windows y Mac,

22
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE MENSAJERÍA

llegó a contar con versiones para Windows Mobile, Symbian, Blackberry e iOS. En 2003, Microsoft lo
sustituye por Skype. Posteriormente, en 2017, Microsoft discontinuó Microsoft Skype for Business y lo
sustituyó por las capacidades de mensajería incluidas en el producto Microsoft Teams.
Yahoo, Nokia, Google y otras empresas presentaron sus propias ofertas de herramientas de mensajería
instantánea, como el Yahoo Messenger en 2002, Facebook en 2004. También en 2004 Google lanza
Google Talk, que se integra en Gmail
En 2005 MSN Messenger se convierte en el primer programa capaz de trabajar con emojis y
emoticonos animados (combinaciones de signos o letras del teclado con los que se representa una
expresión facial que simboliza un estado de ánimo).
En 2009 surge un nuevo cambio en la forma de entender la mensajería instantánea: WhatsApp abre
las puertas a la mensajería instantánea en el móvil.
En China surge WeChat (en chino «micro-mensaje») en el año 2011.

Como hemos revisado, el sistema de correo electrónico y la mensajería instantánea se complementan,


por este motivo utilizamos simultáneamente los dos sistemas de comunicación actualmente.

3.2 Protocolos de Mensajería Instantánea


Cada aplicación tiene su propio protocolo y por ello surgieron programas multicliente, como Jabber en
el año 2000, que soportan varios protocolos, Pidgin (cliente de código abierto que ofrece soporte
multiprotocolo que permite extender su funcionalidad mediante plugins), y Trillian (soporte para redes
sociales y servicios de mensajería para clientes Windows), o Adium (MacOS).

Revisemos algunos de los protocolos más importantes.

IRC (Internet Relay Chat). Protocolo de comunicación en tiempo real basado en texto, que permite la
conferencia entre 2 o más personas.
Los usuarios del IRC utilizan una aplicación cliente para conectarse con un servidor en el que funciona
una aplicación INCD (IRC Daemon o servidor IRC), que gestiona los canales y las conversaciones.
Se puede usar SSL para mejorar la seguridad del protocolo.

OSCAR (Open System for Communication in Realtime), es un protocolo propietario usado en el


programa de mensajería de AOL. Ofrece chat, directorio, gestión, localización, etc.
Los clientes no se conectan directamente entre sí, lo hacen a través de servidores, que se
responsabilizan de la entrega de los mensajes a sus destinatarios.

Skype: El protocolo y código de Skype es propietario.


Utiliza AES (Advanced Encryption Standard) para cifrar la voz, la transferencia de datos o mensajes
instantáneos y una llave asimétrica para prevenir ataques.
Es compatible con Windows, Windows Mobile, Phone OS, Symbian s60 5th Edition, entre otros.

SIP (Session Initiation Protocol), permite control y señalización.


Es usado mayoritariamente en los sistemas de telefonía IP.
SIP permite: Localización y disponibilidad de usuarios (proporciona soporte para la movilidad);
Establecimiento y mantenimiento de sesión, y Autenticación y encriptación soportada por SSL/TLS.

XMPP (Extensible Messaging and Presence Protocol), surge de Jabber, que es un proyecto de código
abierto para comunicaciones seguras, descentralizadas y en tiempo real, y de sus implementaciones
de referencia con licencia Apache.
Permite usar TLS y cifrar los mensajes empleando diferentes algoritmos como RSA y DSS. Fue utilizado
por Google Talk.

23
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

4 Servicios de directorio
Un servicio de directorio es un sistema que almacena información sobre los usuarios y recursos en red
de una organización, utilizando un modelo de objetos en una estructura jerárquica, y siguiendo un
modelo cliente - servidor.
Los servicios de directorio permiten encontrar información rápidamente, no sólo sobre los objetos
locales, también son capaces de relacionarse de forma remota con otros servicios de directorio, para
ofrecer acceso a la información del directorio de forma global y descentralizada.
Otro de sus grandes objetivos es permitir la administración sencilla de la red, a través del control de
acceso de los usuarios a los recursos.
Los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos
compartidos.

Como referencia histórica, podemos revisar los sistemas desarrollados antes del estándar X.500:

- Los Sistemas de nombres de dominio (DNS), podrían considerarse como el primer servicio de
directorio en Internet, todavía en uso,
- Hesíodo: basado en DNS y utilizado en el Proyecto Athena del MIT,
- El Servicio de información de red (NIS): originalmente denominado Yellow Pages (YP), es una
implementación de Sun Microsystems para entornos Unix. Desempeñó un papel similar a Hesíodo,
- NetInfo, desarrollado por NeXT a fines de la década de 1980 para NEXTSTEP. Tras su adquisición
por parte de Apple, se ofreció como código abierto, fue el servicio de directorio para Mac OS X antes
de que quedara obsoleto y se sustituyera por Apple Open Directory basado en LDAP. La compatibilidad
con NetInfo se eliminó con el lanzamiento de Mac OS X Leopard (10.5),
- Banyan VINES: primer servicio de directorio escalable, y
- Los Dominios NT: desarrollado por Microsoft para proporcionar servicios de directorio para máquinas
Windows antes del lanzamiento de Active Directory basado en LDAP en Windows 2000.
Un Servicio de Directorio no es una Base de Datos, aunque muchos sistemas de directorio están
implementados sobre una base de datos que sirve de repositorio.
Tanto el servicio de directorio, como la base de datos, nos posibilitan almacenar información y realizar
búsquedas sofisticadas.
Sin embargo, los Servicios de Directorio están diseñados para ofrecer muchas consultas y pocas
modificaciones.
Ofrecen transacciones muy simples, siguen un orden de datos jerárquico, admiten múltiples valores
para cada atributo, y no requieren coherencia estricta en la replicación de datos.
Los administradores de redes y sistemas utilizan los servicios de directorio para dar de alta a los
usuarios, administrar los privilegios de acceso y, monitorizar y controlar el acceso a las aplicaciones y
los recursos de la infraestructura.
Por ejemplo, cuando un usuario quiere acceder a una aplicación, esa aplicación consultará al servicio
de directorio para garantizar que el usuario es legítimo y tiene los privilegios adecuados antes de
permitirle el acceso.
Los servicios de directorio son elementos fundamentales de una estrategia de Identity Security.
Muchas soluciones de gestión de acceso e identidad (IAM) utilizan servicios de directorio con inicio de
sesión único (SSO), o autenticación multifactor (MFA), o funcionalidades de gestión del ciclo de vida
de la identidad.
Normalmente un servicio de directorio se implementa en software y se distribuye en varios servidores
para lograr escalabilidad, rendimiento y alta disponibilidad.

Los servicios de directorio empresarial proporcionan:


- Un esquema que describe los diversos objetos de directorio (p. ej., usuario, servidor, impresora) y
sus atributos (p. ej., nombre, dirección, número de teléfono)
- Una base de datos o catálogo universal que contiene información detallada sobre cada objeto en
el directorio.

24
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

- Un método de índice y consulta para usuarios, administradores y aplicaciones, para facilitar la


recuperación de la información del directorio.
- Funcionalidad de replicación para difundir información de directorio a través de servidores
distribuidos, y
- Funcionalidad de emparejamiento para federar servicios de directorio en diferentes organizaciones
y espacios de nombres.

Openldap y Microsoft Active Directory son los servicios de directorio más adoptados en el mundo
empresarial. Ambos se concibieron para mantener información sobre las implementaciones de TI
empresariales tradicionales, con un esquema en el que los trabajadores estaban ubicados en las
oficinas de las empresas y los dispositivos a los que necesitaban acceder eran propiedad de la
empresa, estando todos los recursos y aplicaciones alojados en centros de datos locales.

La migración de los servicios a la nube requiere extender estos directorios a un nuevo modelo, en el
que prima la ubicuidad.
Los usuarios a menudo acceden desde fuera del perímetro de la red empresarial, y combinan
simultáneamente acceso a recursos propios y accesos a soluciones SaaS, incluso cargas de trabajo
de Infraestructura como servicio (IaaS) (p. ej., máquinas virtuales que se ejecutan en Microsoft Azure)
con aplicaciones locales desde cualquier ubicación, utilizando cualquier dispositivo (BYOD “Bring Your
Own Device”, CYOD “Choose Your Own Device”, COPE “Company Owned/Personally Enabled” o
COBO “Company Owned/Business Only”, a través de móvil, tableta, portátil, etc.).

Al extender nuestros servicios a la nube podríamos optar por varias opciones:

- Implementar soluciones on-premise en el IaaS del proveedor de cloud (AWS, Azure, Google Cloud
Platform, Oracle, IBM, …).
Optaríamos por una versión actualizada de la misma solución que se tiene on-premise (Active Directory
Domain Services, OpenLDAP, Apache Directory Server, CA Directory, Symantec Directory, ...) y se
gestionarla desde la organización cliente.
Los equipos de TI conocen la solución, saben gestionarla y está integrada con las aplicaciones y
servicios, lo que minimiza los riesgos de integración y gestión.
Sin embargo, no se obtiene ventaja de la adopción de la nube para la gestión de identidades.

- Contratar un servicio gestionado de directorio, alineado con la solución “on premise”, para
minimizar la complejidad de integración y los costes recurrentes.
Se adoptaría un servicio de directorio nativo cloud, que facilita la integración con el resto de servicios
del proveedor de nube.
El principal inconveniente es el proyecto de integración de la/s aplicación/es locales con la nueva
solución.
En el caso de partir de Active Directory Domain Services (AD DS) puede contratarse Azure Active
Directory, que es sincronizable con el AD DS local a través de AD Connect, o Azure Active Directory
Domain Services, sincronizable con el AD DS local a través de Azure AD.
Azure AD y Azure AD DS son compatibles, y complementarios en determinados casos de uso.
También podría contratarse las integraciones de Amazon o Google para AD DS: AWS Managed
Microsoft AD o GCP.
Si el directorio de origen se ejecuta en Linux o Unix (OpenLDAP, Apache Directory Server, ...), el
servicio se puede migrar a AWS AD, AWS Simple AD, Azure AD, GCP AD, GCP Cloud Identity, Oracle
Identity Cloud Service, IBM , …

- O contratar servicios de directorios nativos en cloud como: JumpCloud Cloud LDAP, JumpCloud
LDAP, Okta Universal Directory, OneLogin Advanced Directory, PingIdentity (Ping Intelligent Identity
Platform).

La principal ventaja de esta tercera opción es que se adopta un servicio nativo cloud neutro.

25
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

El principal inconveniente es tener que realizar un proyecto de integración de todas las aplicaciones
existentes con la nueva solución.

4.1 X500
Los servicios de directorio formaban parte de una iniciativa de interconexión de sistemas abiertos (OSI)
para estándares de red comunes e interoperabilidad de múltiples proveedores.
Originalmente, había tres actividades paralelas:
o el CCITT (ahora ITU-T), cuya principal preocupación era proporcionar un servicio de páginas
blancas que devolviera los números de teléfono o las direcciones X.400 de las personas,
o y por otro lado estaba la Organización Internacional de Normalización (ISO) y
o la Asociación Europea de Fabricantes de Ordenadores (ECMA), que se ocupaban principalmente
de proporcionar el servicio de servidor de nombres para aplicaciones OSI.

Las dos vías últimas se fusionarían en 1986, con la formación del grupo de trabajo Conjunto ISO/CCITT
sobre Directorios (w/w 1.1). Los intereses de ECMA fueron subsumidos por ISO.
El documento presentado por el CCITT denominado “Serie de recomendaciones X.500” se aprobó en
la IX Reunión General del CCITT en noviembre de 1988 en Melbourne.
La versión ISO se denomina norma ISO 9594-1, y son el conjunto de recomendaciones X.500, X.501,
X.511, X.518, X.519, X.520, X.521 que se conocen como X.500.

El objetivo del Servicio de Directorio es disponer de una base de datos distribuida, con información de
interés sobre objetos que representan entidades del mundo real (personas, ordenadores, etc.).
Cada entrada contiene información sobre un objeto del directorio.
Los objetos pueden estar asociados con entidades reales pero no presentan necesariamente una
correspondencia uno a uno. Por ejemplo, un objeto/entrada de directorio puede ser una lista de correo
que contiene los nombres de muchas personas (correspondencia de uno a muchos), o, una persona
puede estar representada en el Directorio como un objeto con datos de contacto (dirección postal,
teléfono) o con datos de la organización (número de despacho, sede, número de extensión telefónica,
Id del equipo…) en cuyo caso se trataría de una correspondencia de muchos a uno.

Los servicios de directorio X.500 son procesos de la capa de aplicación. Se pueden utilizar para
proporcionar servicio de nombres global y unificado para todos los elementos de una red, traducir
nombres de red y direcciones, proporcionar descripciones de objetos en el directorio y nombres únicos
para todos los objetos en el Directorio.

La principal fortaleza de X.500 es la forma flexible mediante la que almacena de forma estructurada la
información y cómo ésta se distribuye en el sistema.
El coste a pagar por esta flexibilidad es su notable complejidad, especialmente en la terminología y
descripción técnica del estándar.
Los objetos que tienen características similares se identifican con una clase. Cada entrada u objeto en
el Directorio es miembro de al menos una clase.
La información en un directorio X.500 se almacena conceptualmente como objetos.
Un objeto es una entidad abstracta que hace referencia a un elemento identificable del sistema como
puede ser un usuario, una unidad organizativa, un recurso de red, un servidor, una impresora, etc.
Los objetos pueden contener a otros objetos, dado que X.500 se define mediante una estructura
jerárquica en árbol.
Los objetos almacenan propiedades mediante parejas atributo – valor, de forma que a medida que se
avanza por las ramas del árbol, los objetos van “heredando” los atributos de los objetos anteriores que
los contienen.
Un objeto concreto queda definido por su cadena completa de atributos y sus respectivos valores.

26
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

El nombre que recibe la cadena completa es el de nombre distinguido DN (“Distinguished name”), y la


parte de la cadena que distingue a un objeto de otro con los mismos atributos se denomina RDN
(“Relative Distinguished Name”).

El conjunto completo de toda la información contenida en el directorio se conoce como base de


información del directorio (DIB).

Existen dos estándares X.500: la versión de 1988 y la versión de 1993.

La versión del 88 de la norma X.500 está compuesta por los siguientes elementos:
✓ Directory Information Base (DIB): es un conjunto de información sobre objetos de interés
(usuarios, aplicaciones, etc.)

✓ Directory System Agents (DSA): contienen una porción de la DIB en su propia base de datos.

✓ Directory User Agents (DUA): son procesos a nivel de aplicación usados para comunicarse
con el Directorio.

Cualquier usuario o aplicación que desea obtener información de la DIB debe utilizar un DUA, que a su
vez traduce la petición al directorio empleando el protocolo Directory Access Protocol (DAP).

El directorio es distribuido, la DIB se disemina entre distintos DSA. Cuando un DUA realiza una consulta
a su DSA local y la información no se encuentra en el mismo, el DSA emplea el protocolo Directory
System Protocol (DSP) para contactar con otros DSA a los que les transmite la petición y espera la
respuesta para presentarla al DUA.

En este punto, vemos claramente dos protocolos:

DAP: para el diálogo entre DUA y DSA, se trata de un protocolo OSI a nivel de presentación.

DSP: para el seguimiento de una consulta entre DSA

Respecto al comportamiento distribuido y el proceso de gestión de una consulta existen tres


posibilidades:
o chaining: el DSA es interrogado por el DUA y no puede llevar a cabo la operación (al no
disponer de la entrada), por lo que envía la consulta completa, o parte de esta, a otro DSA, y
recoge posteriormente los resultados para pasarlos al demandante.

o referral: es el resultado que devuelve el DSA al DUA indicándole que no puede llevar a cabo
la operación demandada.

El referral contiene una lista de uno o más DSA que podrían ser capaces de llevar a cabo la
operación. Queda a criterio del DUA la continuidad de la consulta.

o multicasting: es otro modo de interacción entre DSA cuando no puede realizar la operación.
Se realizan peticiones múltiples (multicast) a otros DSA encargándoles a todos la misma tarea
(que pueden realizar en serie o en paralelo).

Posteriormente recoge los resultados y los devuelve al demandante.

La representación lógica del directorio se conoce como Directory Information Tree (DIT), donde los
vértices son las entradas de la DIB.

La estructura parte de la raíz, seguidamente cuelgan los países (incluidos en DSA de primer nivel como
"c=ES"), después las organizaciones (por ejemplo "o=Ministerio de Administraciones Públicas, c=ES"),

27
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

para continuar con las distintas unidades organizativas (como pueden ser "ou=Servicio de Informática,
ou=Servicios, o=Ministerio de Administraciones Públicas, c=ES") y termina en las entradas que
representan a las personas, aplicaciones, etc. (por ejemplo "cn=PEPITA PEREZ, ou=Servicio de
Informática, ou=Servicios, o=Ministerio de Administraciones Públicas, c=ES").

Desde la raíz bajamos por cada nodo del árbol denominado Relative Distingued Name (RDN) hasta
llegar a la entrada correspondiente (nodo u hoja en el DIT) obteniendo su Distingued Name (DN).

Por ejemplo la dirección: cn=Directory Manager, o= Ministerio de Administraciones Públicas, c=ES, está
formado por los RDN:

c=ES: nodo del árbol que corresponde a España


o= Ministerio de Administraciones Públicas: nodo del árbol que corresponde al Departamento Ministerial
cn=Directory Manager: hoja del árbol que contiene la entrada asociada al administrador/a del Servicio
X.500

Internacionalmente el DIT se distribuye en contextos de nombre (naming context) que gestionan


autoridades administrativas (administrative authority).

Un DSA debe tener algún procedimiento para conocer las distintas ubicaciones de la información de
los objetos contenidos en la DIB.
Esto se modela mediante las denominadas referencias de conocimiento (knowledge references).

En la versión del 88 hay tres tipos de referencias:

✓ Referencia interna (internal reference): cada entrada en el DSA tiene una referencia interna
apuntando dónde se encuentra almacenada.
Con estas referencias el DSA es capaz de gestionar sus propias entradas.

✓ Referencia subordinada (subordinate reference): apunta a un DSA en el que se ha delegado


autoridad.

✓ Referencia superior (superior reference): nombre y dirección de un DSA padre.

Todo DSA que no es de primer nivel (es decir, no posee ninguna entrada situada
inmediatamente debajo de la raíz), debe de tener una referencia superior.
Esta referencia permite a los DSA alcanzar la raíz de la DIB haciendo chaining.

Opcionalmente se pueden añadir otras dos referencias de conocimiento:

✓ Referencia a subordinados no específicos (non-specific sub-ordinate references): enlace a


otro DSA formada únicamente por el nombre y dirección del DSA.
✓ Referencia cruzada (cross reference): puntero formado por la secuencia de RDN hasta llegar
a una entrada, junto con el nombre y dirección del DSA poseedor del contexto.
Su propósito es optimizar las búsquedas.

En 1993 se publican un conjunto de extensiones a la versión del año 1988 para precisar aspectos como
la replicación y la gestión del conocimiento (se revisan las recomendaciones X.500 añadiendo la X.525).

Se proponen dos nuevos protocolos:

o Directory Information Shadowing Protocol (DISP): para replicar y actualizar información entre
dos DSA; y

28
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

o Directory Operational binding management Protocol (DOP): permite negociar los permisos de
acceso y frecuencia en las actualizaciones entre el DSA que tiene los datos MASTER y el DSA
con la copia (SHADOW).

Realiza un enfoque distinto del DIT, introduciendo, entre otros modelos, el Modelo de Autoridad
Administrativa (Administrative Authority Model) para reconocer las distintas partes del DIT gestionadas
por diferentes organizaciones (profundiza en la naturaleza distribuida del directorio).

De este modo el árbol se divide en subárboles controlados y gestionados por diferentes autoridades.

Se definen dos tipos de subárboles:

✓ Autonomous Administrative Areas (AAA): representan áreas de plena autonomía en un


aspecto específico de la administración (esquema, control de acceso y atributos colectivos).
Cada AAA comienza en un nodo del DIT denominado Autonomous Administrative Point (AAP)
y desciende hasta las hojas o bien hasta otro AAP; y,

✓ Inner Administrative Areas (IAAs): circunscritas dentro de un AAA, representan parcelas con
autonomía limitada. Comienzan en una entrada del DIT denominada Inner Administrative Point
(IAP) extendiéndose hasta el final de la AAA o encontrar otra IAA.

Con relación a las entradas del DSA, se agregan nuevos tipos de información como el atributo
colectivo (collective), que se guarda en una entrada especial llamada subentrada).
También se hace una distinción entre atributos con información para el usuario (user attributes, los
mismos de la versión del 88) y atributos que necesita el DSA para su funcionamiento interno (Directory
operational attributes, que pueden ver sólo los administradores).
Finalmente, se añaden atributos extra, denominados extensiones del 93.

En el esquema del 88 sólo se contemplaba la autenticación (simple, basada en clave y strong, basada
en criptografía de clave pública), pero en la revisión del 93 se añaden las políticas de control de acceso
como listas de control de acceso.

La implementación del servicio de directorio (DS) de Windows 2000 se deriva del estándar X.500 de
1993.

Como hemos visto, el servicio de directorio designa las entradas, según su posición dentro de la
jerarquía de distribución, mediante un nombre distinguido (DN).

El acceso a un directorio X.500 requiere el Protocolo de acceso a directorios (DAP) para controlar las
comunicaciones entre los agentes DUA (que representan al usuario o programa) y el DSA (que
representa al Directorio).
De forma resumida, los principales conceptos de X.500 son:

• La información en un directorio X.500 se almacena en un DIB (“Directory Information Base”).


• El DIB se divide en áreas de información que se estructuran jerárquicamente en árbol
denominadas DIT (“Directory Information Tree”).
• Cada parte del DIB se almacena en un servidor denominado DSA (“Directory Service Agente”).
• Un usuario solicita información del directorio mediante una API denominada DUA (“Directory
User Agent”).
• El DUA se comunica con el DSA utilizando el protocolo DAP (“Directory Access Protocol”).
• Un DSA se comunica con otro DSA mediante el protocolo DSP (“Directory System Protocol”).

29
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

• La información administrativa intercambiada entre dos DSA se controla por medio de políticas
que se definen con el protocolo DOP (“Directory Operacional Binding Management Protocol).
• Una única DMO (“Directory Management Organization”) se encarga de gestionar un dominio
DMD (“Directory Management Domain”) que contiene uno o más DSA.
• La información que almacene un DSA se replica a otros DSA dentro de un mismo DMD con el
protocolo DISP (“Directory Information Shadowing Protocol”).

El esquema de la arquitectura descrita se muestra en la figura siguiente:

Figura 9 Modelo de directorio de X.500. Fuente: Tema 121 ASTIC 2014

Los principales elementos de X.500 son: el DSA, o Agente del sistema de directorio, base de datos en
la que se almacena la información del directorio, y el DUA, o agente de usuario de directorio, que puede
implementarse en todo tipo de usuarios: interfaces con clientes DUA dedicados, puertas de enlace de
servidor web o aplicaciones de correo electrónico.

Los protocolos definidos en el estándar X500 son 4: el protocolo de acceso al directorio (DAP); el
protocolo de sistema de directorio (DSP); el protocolo de ocultación de información de directorio (DISP);
y el protocolo de gestión de enlaces operativos de directorio (DOP).

Algunos de los protocolos de soporte de X500 siguen siendo construcciones de seguridad de directorio
importantes, como el marco de autenticación X.509 que es la piedra angular de los certificados basados
en PKI al permitir el almacén de certificados para lograr comunicaciones seguras. X.509 añade
elementos de seguridad a nivel de autenticación (simple, strong y firmas digitales), aparte de los
certificados X.509.

4.2 LDAP (Lightweight Directory Access Protocol)

30
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

El protocolo ligero de acceso a directorios (LDAP, Lightweight Directory Access Protocol) es un


subconjunto del protocolo X.500 de IETF.
Los clientes LDAP son más pequeños, rápidos y fáciles de implementar que los clientes X.500, por ello
no incluyen todas las funcionalidades, como el shadowing, el encadenamiento o las búsquedas
recursivas.

LDAP es un protocolo basado en el modelo cliente y servidor.

LDAP utiliza el protocolo TCP con el puerto 389 para solicitar información a un DSA y, a diferencia de
otros protocolos de la pila TCP/IP, no envía los comandos y respuestas en ASCII sino siguiendo la
notación ASN.1.
Su última versión es la LDAP V3, publicada en la RFC 4511.

Los protocolos ligeros combinan los servicios de enrutamiento y transporte de una manera más ágil
que los protocolos tradicionales de red y capa de transporte. Esto hace posible transmitir más
eficientemente a través de redes de alta velocidad, como ATM o FDDI, y medios, como el cable de fibra
óptica.
Utilizan varias medidas y mejoras para simplificar y acelerar las transmisiones, como el uso de
transmisiones orientadas a conexión (como TCP/IP), un encabezado fijo y un tamaño de cola para
evitar la sobrecarga de transmitir la dirección de destino en cada paquete.

A diferencia de X.500, LDAP admite TCP/IP.


Se trata de un protocolo abierto, las aplicaciones son independientes de la plataforma del servidor que
aloja el directorio.

LDAP utiliza un enfoque simple basado en cadenas para representar entradas de directorio. Por
ejemplo:
LDAP://[Link]/CN=nombreapellido,CN=Sistemas,CN=División, DC=controlador de dominio

LDAP utiliza dos componentes de X.500: el modelo de información y el espacio de nombres, que
permite la indexación y referencia de la información.

La versión actual se denomina LDAPv3 y se encuentra definida en una hoja de documentación RFC
4511.

Las principales mejoras que ofrece LDAPv3 sobre LDAPv2 son las siguientes:

-Autenticación fuerte haciendo uso de SASL (Simple Authentication and Security Layer ) (RFC 2222),
el cliente y el servidor LDAP se pueden configurar para negociar y utilizar mecanismos no estándares,
personalizados para la autenticación, según el nivel de protección deseado;
-Protección de integridad y confidencialidad haciendo uso de TLS (versión mejorada de SSL);
-Internacionalización gracias al uso de Unicode;
-Remisiones y continuaciones, recordemos que la remisión es información que un servidor envía de
vuelta al cliente indicando que la información solicitada puede encontrarse en otra localización,
posiblemente en otro servidor;
-Descubrimiento de esquemas;
-Extensibilidad (controles, operaciones extendidas, …)

El funcionamiento de acceso y administración es sencillo. Cuando el cliente LDAP se conecta con el


servidor, podrá realizar dos acciones básicas: consultar y obtener información del directorio, o
modificarla.
El puerto de conexión por defecto para el protocolo LDAP es el TCP 389.

31
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

La información en LDAP se almacena en base a:

-Entradas o entidades, (objetos). Cada objeto pertenece a una clase (atributo objectClass); las
entradas son colecciones de atributos con un Nombre Distinguido (DN – Distinguished Name) Este
nombre se utiliza como identificador único en cada entrada del directorio. Cada entrada cuenta con
atributos.
La clase define el conjunto de atributos del objeto y el tipo de atributo, si es obligatorio u optativo, o si
admite tener un valor único o múltiple.

-Herencia: las clases forman una jerarquía en las que las clases derivadas heredan atributos de las
superclases.

-Jerarquía de nombres (DIT Directory Information Tree).

LDIF (Lightweight Directory Interchange Format): es el Formato de Intercambio de Datos de LDAP,


es la representación en texto ASCII de las entradas LDAP.

Árboles: Es la organización jerarquizada de entradas. Un servidor LDAP, además de almacenar un


árbol, puede contener subárboles que incluyen entradas específicas del dominio principal. Además,
puede almacenar referencias a otros servidores de directorio para dividir el contenido si es necesario.

Operaciones de LDAP:

-Bind/unbind, conectar y autenticar/desconectar.


-Search: realizar una búsqueda basada en parámetros.
-Compare: comprobar si el DN tiene un valor determinado en un atributo.
-ADD/Delete: añadir/eliminar entradas del DN.
-Modify: modificar atributos (añade, elimina o cambia) en un DN.

Algunos API de programación en C son: ldap_bind(), ldap_search(), ldap_add(),


ldap_delete(),ldap_modify(), …

Ejemplo de comandos ldap son: ldapsearch, ldapadd, ldapdelete, ldapmodify, ldapmodrdn, .. la mayoría
usan el formato ldif como entrada o salida.

El Formato url estándar es: ldap o ldaps://máquina:puerto/DNbase?atributos?ámbito?filtro

Un Esquema es un paquete que incluye definiciones en ASN.1 y usa OID. Incluye varios tipos de
definiciones:
-ldapsyntax, define tipos básicos de ldap;
-matchingRule: operación de comparación sobre tipos básicos;
-attributetype: definición de atributo;
-objetclass, definición de clase;
-matchingRuleUse: para qué atributo se usa una regla de comparación;
-dITContentRule, qué clases auxiliares están permitidas para una estructura;
-dITStructureRule, qué clases pueden ser padres una estructura,
-nameForm, qué atributos pueden usarse como RDN de una estructura.

32
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

Se usa herencia tanto en clases como en atributos. Hay esquemas estandarizados como: core, cosine,
inetorgperson, nis, ...

Los tipos de datos y las reglas de comparación de LDAP están definidos por el estándar, y por
interoperabilidad no deberían definirse nuevos tipos ni reglas.

Hay tres métodos de autenticación en el modelo de seguridad:


- Sin autenticación, se considera al usuario anónimo;
- Autenticación básica: DN de usuario + contraseña;
- SASL Simple Authentication and Security Layer, entorno genérico de autenticación y seguridad de
datos, que permite usar múltiples mecanismos, como SASL DIGEST-MD5, o SASL External: protocolo
de nivel inferior que proporciona autenticación en la capa de transporte, por ejemplo, cuando se usa
TLS, Transport Layer Security.

En las conexiones remotas a un servidor LDAP, usaremos direcciones URL para extraer la información.
La estructura básica es ldap://servidor:puerto/DN?atributos?ambito?filtros?extensiones

Revisamos los distintos elementos de la dirección:


-Servidor o host: es la dirección IP o nombre de dominio del servidor LDAP
-Puerto: el puerto de conexión del servidor, por defecto será el 389
-DN: nombre distinguido para usar en la búsqueda
-Atributos: es una lista de campos a devolver separados por comas
-Ámbito o scope: es el ámbito de la búsqueda
-Filtros: para filtra la búsqueda según el identificador del objeto, por ejemplo.
-Extensiones: serán las cadenas de caracteres extensiones de la URL en LDAP.

También podremos conectar al servidor LADP vía SSL, en este caso usaremos: “ldaps”.

A continuación, revisamos algunos ejemplos de servidores LDAP:

OpenLDAP: es la implementación libre del protocolo LDAP. Tiene su propia licencia. Es utilizado por
distintas distribuciones Linux y BSD. Derivado de la implementación LDAP original de la Universidad
de Michigan (como las implementaciones JSDS de Netscape, Red Hat, Fedora y Sun), es compatible
con todas las arquitecturas informáticas (Unix y derivados de Unix, Linux, Windows, z/OS y una serie
de sistemas embebidos en tiempo real).
Active Directory: es un almacén de datos de directorio con licencia Microsoft e implementado en sus
sistemas operativos server desde Windows 2000. Bajo la estructura de Active Directory se encuentra
un esquema LDAPv3 que se origina en el directorio X.500, creado para su uso en Exchange Server.
Red Hat Directory Server: es un servidor que también se basa en LDAP similar a Active Directory,
usando código abierto. Red Hat Directory Server, proviene de Netscape Security Solutions de AOL.
Apache Directory Server: otra de las grandes implementaciones que utilizan LDAP es el directorio
con licencia de Apache Software escrito en Java. Además, implementa otros protocolos como Kerberos
y NTP y cuenta con una interfaz de vistas propias de las bases de datos relacionales.
Novell Directory Services, NDS: es el servidor de directorio propio de Novell para gestionar el acceso
a un almacén de recursos en uno o varios servidores conectados en red.
Open DS: directorio basado en java de SUN Microsystems.
389 Directory Server: Implementación gratuita de servidor de código abierto de Red Hat, con soporte
comercial de Red Hat y SUSE.
Apple Open Directory: servidor de directorio de Apple para Mac OS X, disponible a través de Mac OS
X Server
eDirectory: la implementación de servicios de directorio de NetIQ es compatible con múltiples
arquitecturas, incluidas Windows, NetWare, Linux y distintas variantes de Unix, y se utiliza para la

33
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

administración y configuración de usuarios y la gestión de software; anteriormente conocido como


Servicios de directorio de Novell.
Oracle Internet Directory: (OID) es el servicio de directorio de Oracle Corporation, compatible con
LDAP versión 3.
Oracle Unified Directory: (OUD) es la solución de directorio unificado de Oracle Corporation. Integra
funcionalidades de almacenamiento, sincronización y proxy.
Sun Java System Directory Server: servicio de directorio de Sun Microsystems.
IBM Tivoli Directory Server: compilación personalizada de una versión antigua de OpenLDAP.
OpenDJ: es un cliente de directorio y servidor LDAP basado en Java que se ejecuta en cualquier
entorno operativo, con licencia CDDL. Desarrollado por ForgeRock hasta 2016, ahora mantenido por
OpenDJ Community

Inicio proceso autenticación


Puerto predeterminado: 389
Bind Request (0) LDAP
Autenticación Kerberos, Ticket

Cliente LDAP bindResponse (1) LDAP Servidor LDAP


código resultado: éxito (0)
Autenticación completa

Figura 10. Flujo de autenticación. Fuente: elaboración propia.

4.2.1 OpenLDAP
OpenLDAP es la implementación libre del protocolo LDAP. Es utilizado por distintas distribuciones Linux
y Unix. Cuenta con licencia Openldap Public License.
OpenLDAP se basa en un Esquema o definición de los tipos de objetos que se pueden almacenar en
el directorio, y de los atributos de cada clase de objeto indicando si son obligatorios u opcionales.
Hay tres elementos a considerar en relación con la configuración de OpenLDAP: el servidor
([Link]), el cliente ([Link]) y el directorio (schema).

El proyecto OpenLDAP se inició en 1998 por Kurt Zellenga, comenzó como un clon de la
implementación LDAP de la universidad de Michigan.

Los paquetes que se incluyen en las distibuciones openLDAP son:


. servidor LDAP (slapd),
. servidor de replicación LDAP (slurpd)
. software developtment kit (LDAP)
. utilidades, herramientas y ejemplos

La replicación del espacio de nombres no está definida por estándar, OpenLDAP admite dos esquemas
(maestro- esclavo, asimétrico o multimaestro, simétrico), y no garantiza la coherencia.

34
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

Las herramientas de código abierto para crear servicios de directorio incluyen OpenLDAP, el protocolo
Kerberos y el software Samba, que puede funcionar como un controlador de dominio de Windows con
backend Kerberos y LDAP. La administración es por GOsa (herramienta web gráfica) o Samba SWAT
(Samba Web Administration Tool).

4.2.2 Active Directory


Active Directory no es un directorio X.500, utiliza LDAP como protocolo de acceso. LDAP es el
mecanismo que se comunica con Active Directory (AD) y realiza operaciones básicas de lectura,
escritura y modificación.
Al combinar lo mejor de los estándares de nombres DNS y X.500, LDAP, otros protocolos clave y un
amplio conjunto de API, Active Directory permite un único punto de administración para todos los
recursos, incluidos: archivos, dispositivos periféricos, conexiones de host, bases de datos, acceso web,
usuarios, objetos, servicios y recursos de red.

La estructura lógica de Active Directory comprende los siguientes componentes:

Objetos. Son los componentes más básicos de la estructura lógica. Las clases de objetos son plantillas
o planos técnicos para los tipos de objetos que se pueden crear en Active Directory.
Cada clase de objetos se define mediante un grupo de atributos, que concretan los posibles valores
que se pueden asociar a un objeto. Cada objeto posee una única combinación de valores de atributos.
Unidades organizativas. Se pueden utilizar estos objetos contenedores para estructurar otros objetos,
de modo que admitan los propósitos administrativos. Mediante la estructuración de los objetos por
unidades organizativas, se facilita su localización y administración. También se puede delegar la
autoridad para administrar una unidad organizativa. Las unidades organizativas pueden estar anidadas
en otras unidades organizativas, lo que simplifica la administración de objetos.
Dominios. Se trata de las unidades funcionales centrales en la estructura lógica de Active Directory,
son un conjunto de objetos definidos de forma administrativa y que comparten una base de datos,
directivas de seguridad y relaciones de confianza comunes con otros dominios.
Árboles de dominios. Los dominios están agrupados en estructuras jerárquicas que se denominan
árboles de dominios. Al agregar un segundo dominio a un árbol, se convierte en secundario del dominio
raíz del árbol. El dominio al que está adjunto un dominio secundario se denomina dominio primario. Un
dominio secundario puede tener a su vez su propio dominio secundario.
El nombre de un dominio secundario se combina con el nombre de su dominio primario para formar su
propio nombre único de Sistema de Nombres de Dominio (DNS, Domain Name System).
Bosques. Un bosque es una instancia completa de Active Directory. Consta de uno o varios árboles.
El primer dominio del bosque se denomina dominio raíz de bosque. Los nombres de dominios en un
bosque pueden ser continuos o discontinuos en la jerarquía del DNS.
En referencia a la infraestructura lógica, que se basa primordialmente en requisitos administrativos,
la infraestructura física del Active Directory optimiza el tráfico de red en los procesos de replicación y
funcionamiento general.
La infraestructura física de un Active Directory dispone de los siguientes elementos:
Controladores de Dominio: Un controlador de dominio realiza funciones de almacenamiento y
replicación. Sólo puede admitir un dominio.
Para asegurar la disponibilidad de Active Directory, cada dominio debe disponer de más de un
controlador de dominio.

Sitios de Active Directory. Son grupos de equipos conectados entre sí.


Al establecer sitios, los controladores de dominio de un único sitio se comunican con frecuencia entre
sí. Esta comunicación minimiza la latencia dentro del sitio, es decir, el tiempo necesario para que un
cambio realizado en un controlador de dominio pueda replicarse en otros controladores de dominio.
Se pueden crear sitios para optimizar el uso del ancho de banda entre los controladores de dominio
que están en ubicaciones diferentes.

35
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SERVICIOS DE DIRECTORIO

Particiones de Active Directory: Cada controlador de dominio contiene las siguientes particiones de
Active Directory:
-Partición del dominio: contiene replicados todos los objetos de ese dominio. La partición del dominio
sólo puede replicarse en otro controlador de dominio del mismo dominio.
-Partición de configuración: Contiene la topología del bosque. La topología es un registro de todos los
controladores de dominio y las conexiones entre ellos en un bosque.
-Partición del esquema: Contiene el esquema de todo el bosque. Cada bosque tiene un esquema para
que la definición de las clases de objetos sea coherente. Las particiones de configuración y del
esquema pueden replicarse en los controladores de dominio del bosque.
-Particiones de aplicaciones: Contienen objetos no relacionados con la seguridad y utilizados por una
o varias aplicaciones. Las particiones de aplicaciones pueden replicarse en controladores de dominio
especificados del bosque.

36
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
RESUMEN ESQUEMÁTICO

5 RESUMEN ESQUEMÁTICO

● 1 El correo electrónico. Servicio asíncrono, antecedentes, servicio mail en 1965, uso


actual y principales servicios.
1.1 Modelo X400. 1999 última versión disponible. Componentes lógicos: UA, MS, MTA,
MTS, Dominio, DL, Directory, GW, Protocolos principales: P1, P2, P3 y P7
1.2 CORREO DE INTERNET (TCP/IP)
[Link]. SMTP Simple Mail Transfer Protocol,, puerto 25 TCP
[Link]. LMPT Local Mail Transfer Protocol, envío inmediato, alternativa a SMTP sin no
existe cola de correo en receptor
[Link]. POP3 Post Office Protocol (POP3), TCP 110
[Link]. IMAP4 Simple Mail Transfer Protocol 25 TCP
[Link]. MIME Multipurpose Internet Mail Extensions
[Link]. SEGURIDAD EN EL CORREO ELECTRÓNICO: técnicas antispam, smtp auth,
StartTLS, SPF, DKIM, DMARC, PGP, S/MIME, GPG
● 2 Servicios de mensajería: comunicación síncrona entre múltiples usuarios, intercambio
de texto, video, ubicación, emojis, emoticonos, ...
2.1 Aplicaciones de Mensajería Instantánea: WhatsApp, Telegram, Mesenger, Instagram y
Line, ...
2.2 Protocolos de Mensajería Instantánea: Jabber (multicliente), Pidgin, Trillian, Adium, IRC,
OSCAR, skype, sip, xmpp, ..
● 3 Servicios de directorio: sistema distribuido de usuarios y recursos de la red en modelo
cliente – servidor mediante un modelo de objetos que almacenan propiedades en parejas
atributo-valor con estructura jerárquica, los objetos heredan los atributos de los objetos
anteriores que los contienen.
Tipos de directorios: on premise (instalado en cpd local): Active Directory Domain Services,
OpenLDAP, Apache Directory Server, CA Directory, Symantec Directory, .., nativos de
proveedores de cloud (Azure Active Directory, Azure Active Directory Domain, AWS Managed
Microsoft AD o GCP AD, AWS AD, AWS Simple AD, Azure AD, GCP AD, GCP Cloud Identity,
Oracle Identity Cloud Service, IBM; otros en cloud: JumpCloud Cloud LDAP, JumpCloud LDAP,
Okta Universal Directory, OneLogin Advanced Directory, PingIdentity), ...

3.1 Estándar X500 de CCITT, modelo OSI. Un objeto se define con su nombre distinguido
DN. Base de información del directorio (DIB). Existen dos estándares X.500: versión
de1988 y de 1993.
1988: Directory Information Base (DIB), Directory System Agents (DSA), Directory User
Agents (DUA). Protocolo Directory Access Protocol (DAP), Protocolo Directory System
Protocol (DSP) y Directory Information Tree (DIT).
En 1993 extensiones a la versión de 1988: replicación, dos nuevos protocolos: Directory
Information Shadowing Protocol (DISP) y Directory Operational binding management
Protocol (DOP).
3.2 LDAP de IETF, usa el protocolo TCP 389 a través de TCP/IP, comandos y respuestas
en notación ASN.1. Su última versión es el LDAP V3. RFC4511.
3.2.1 OpenLDAP, 1998 por Kurt Zelle, servidor ldap (slapd)
3.2.2 Active Directory de Microsoft en sistemas operativos server desde Windows
2000, LDAPv3. Estructura lógica de Active Directory: Objetos. Unidades
organizativas. Dominios. Árboles de dominios. Bosques. Infraestructura física del
Active Directory: Controladores de Dominio, Sitios de Active Directory, Particiones
de Active Directory.

37
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
GLOSARIO

6 GLOSARIO

● ACL Access Control List


● AES Advanced Encryption Standard
● AIM AOL Instant Messenger
● API Application Program Interface
● ASN.1 Abstract Syntax Notation – One
● AU Access Units
● Autenticación operación por la que se verifica la identidad de una persona o servidor.
● CN Common Name
● DAP Directory Access Protocol
● DC Domain Component
● DIB Directory Information Base
● DISP Directory Information Shadowing Protocol
● DIT Directory Information Tree
● DKIM Domain Keys Identified Mail
● DMARC Domain-based Message Authentication, Reporting, and Conformance
● DNS Domain Name System
● DN Distinguished Name
● DAP Directory Access Protocol (facilita diálogo entre DUA y DSA)
● DIB Directory Information Base
● DIT Directory Information Tree
● DISP Directory Information Shadowing Protocol
● DL Distribution Lists
● DOP Directory Operational Binding Management Protocol
● DSAIT DSA Information Tree
● DSA Directory System Agent
● DSE DSA-specific Entry
● DSP Directory System Protocol
● DS Draft Standard
● DSN Delivery Status Notification
● DUA Directory User Agent
● Esquema definición de tipos de objetos susceptibles de almacenarse en el directorio, y
de sus atributos diferenciando si son obligatorios u opcionales.
● EXTERNAL SASL External Authentication Mechanism
● FTP File Transfer Protocol
● FYI For Your Information
● GPG GNU Privacy Guard
● ICQ I seek you
● ID Identifier
● IP Internet Protocol

38
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
GLOSARIO

● IPM Interpersonal Messaging


● IRC Internet Relay Chat
● Kerberos Kerberos Authentication Service
● LDAP Lightweight Directory Access Protocol
● LDAP Sync LDAP Content Synchronization
● LDAPv3 LDAP, version 3
● LDIF LDAP Data Interchange Format
● MAA Mail Access Agent
● MD Management Domain
● MDA Mail Delivery Agent
● MDN Message Disposition Notification
● MHS Message Handling Service
● MIB Management Information Base
● MIME Multipurpose Internet Mail Extensions
● MPDU Message Protocol Data Unit
● MTA Message Transfer Agents
● MTS Message Transfer System
● MS Message Store
● MSA Message Submission Agent
● MUA Mail User Agent
● OSCAR Open System for Communication in Realtime
● OSI Open Systems Interconnect
● PCKS Public-Key Cryptography Standards
● PEM Privacy Enhanced eMail
● PKI Public Key Infrastructure
● PKIX Public Key Infrastructure (X.509)
● POSIX Portable Operating System Interface
● POP Post Office Protocol
● RDN Relative Distinguished Name
● RFC Request for Comments
● RPC Remote Procedure Call
● SASL Simple Authentication and Security Layer
● SDSE Shadowed DSE
● SIP Session Initiation Protocol
● SLAPD Standalone LDAP Daemon
● SLURPD Standalone LDAP Update Replication Daemon
● SMTP Simple Mail Transfer Protocol
● SPF Sender Policy Framework
● SQL Structured Query Language
● SSL Secure Socket Layer
● SWAT Samba Web Administration Tool
● TCP Transmission Control Protocol
● TLS Transport Layer Security

39
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
GLOSARIO

● UDP User Datagram Protocol


● UID User Identifier
● Unicode The Unicode Standard
● UNIX Unix
● URL Uniform Resource Locator
● UTF-8 8-bit UCS/Unicode Transformation Format
● XAPI X.400 Application Program Interface , interfaz de programas de aplicación X.400
● X.500 X.500 Directory Services
● X.509 X.509 Public Key and Attribute Certificate Frameworks
● XML Extensible Markup Language
● XMPP Extensible Messaging and Presence Protocol

Organizaciones
● ANSI American National Standards Institute [Link]
● IAB Internet Architecture Board [Link]
● IANA Internet Assigned Numbers Authority [Link]
● IEEE Institute of Electrical and Electronics Engineers [Link]
● IETF Internet Engineering Task Force [Link]
● IRTF Internet Research Task Force [Link]
● ISO International Standards Organisation [Link]
● ITU International Telephone Union [Link]
● OLF OpenLDAP Foundation [Link]
● OLP OpenLDAP Project [Link]

40
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
PREGUNTAS DE TEST

7 TEST
7.1 PREGUNTAS DE TEST

1 Con respecto a los estándares de mensajería por correo SMTP (Simple Mail Transfer Protocol)
y X.400:
a) Son complementarios: SMTP se emplea para el intercambio de e-mails y X.400 define el
formato de los e-mails.
b) Son complementarios: SMTP se emplea para el intercambio de e-mails y X.400 permite la
descarga de e-mails del servidor de correo.
c) Son complementarios: SMTP permite la descarga de e-mails del servidor de correo y X.400
se emplea para el intercambio de e-mails.
d) Son equivalentes: SMTP es un protocolo de la capa IP/TCP y X.400 es una recomendación
ITU.

2 ¿Cuál de los siguientes protocolos garantizaría el acceso simultáneo al buzón de correo


electrónico desde el cliente pesado Outlook y desde OWA (Outlook en la web) en una
organización?:
a) IMAP4
b) S/MIME
c) SMTP
d) POP3

3 ¿En cuál de las siguientes modalidades de servicios en la nube se pueden encontrar servicios
de correo electrónico o de paquetes ofimáticos?
a) IasS
b) PaaS
c) SaaS
d) HaaS

4 ¿Cuál de las siguientes especificaciones redefine el formato de los mensajes de SMTP,


permitiendo entre otros el envío de mensajes multi parte o el envío de formatos no textuales en
el cuerpo del mensaje?
a) DNS-MX
b) MIME
c) POP3
d) ESMTP

5 ¿Cuál de las siguientes opciones sobre el protocolo IMAP4 es correcta?


a) Elimina los mensajes del servidor una vez descargados.
b) Permite la recepción de correos sin conexión a Internet
c) Presenta un modelo de sincronización de mensajes entre cliente y servidor, sin necesidad de
descargar los mensajes
d) No es capaz de interpretar el contenido MIME (Multipurpose Internet Mail Extension)

6 Indique la opción correcta respecto a LDAP:


a) Emplea un formato llamado Python para la transmisión de datos
b) Cada entrada tiene un DN (Distinguished Name) como identificador único

41
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
PREGUNTAS DE TEST

c) La versión actual es LDAPv2, y se encuentra definido en el estándar 4511 del ITU-T y del
ISO/IEC
d) Open DS, ApacheDS y Red Hat Directory Server son alternativas no basadas en LDAP

7 En el sistema LMTP (Local Mail Transfer Protocol) es FALSO que


a) Es una alternativa al protocolo ESMTP
b) Se define en un RFC del IETF
c) Se utiliza en situaciones donde el lado receptor no dispone de una cola para correos entrantes
d) Es un protocolo de la capa de transporte

8 Señale la opción correcta respecto a las "estructuras lógicas" que proporciona Active Directory:
a) Son estructuras lógicas las Unidades Organizativas únicamente
b) Son estructuras lógicas las Unidades Organizativas, los Dominios y los Sitios
c) Son estructuras lógicas las Unidades Organizativas, los Dominios, los Árboles de Dominios y
los Bosques de Dominios
d) Son estructuras lógicas las Unidades Organizativas y las Subredes

9 ¿Cuál de los siguientes protocolos no es un protocolo de correo electrónico?


a) SMTP
b) IMAP
c) POP3
d) Outlook

10 Señale la opción correcta respecto a Active Directory en Windows Server 2008:


a) Hasta que la infraestructura de DNS no esté correctamente instalada y configurada no estarán
disponibles las funciones del controlador de dominio
b) El controlador de dominio de sólo lectura con DNS instalado de Windows Server 2008 permite
actualizaciones directas de los clientes
c) a) y b) son falsas
d) a) y b) son verdaderas

11 En relación con el servicio de directorio, señale la afirmación falsa:


a) Generalmente la información soporta más lecturas que escrituras
b) Habitualmente es un componente central en el diseño de la seguridad de un sistema de
información
c) Los datos se organizan en una estructura poco jerarquizada
d) El estándar X.500 fue la base del estándar LDAP

12 Indique cómo se denomina al formato utilizado para la exportación e importación de datos entre
servicios de directorio basados en LDAP:
a) LEXP
b) LDEX
c) LDIF
d) LDUMP

13 En relación a los servicios de directorio, señale la opción FALSA:


a) LDAP está basado en el estándar X.500
b) eDirectory es un servicio de directorio desarrollado por Novell que está soportado por
múltiples plataformas incluyendo Windows, NetWare, Linux

42
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
PREGUNTAS DE TEST

c) Se accede con mucha frecuencia mediante operaciones de escritura, mientras que las
operaciones de lectura son mucho menos frecuentes
d) Un servicio de directorio es una herramienta que almacena y organiza de una manera clara y
efectiva la información relativa a los usuarios, aplicaciones, archivos, impresoras y otros
recursos accesibles dentro de una red

14 En relación con el servicio de directorio LDAP, es CIERTO:


a) LDAP representa la información mediante estructuras ASN.1
b) La unidad básica de información almacenada en el directorio es el atributo
c) La operación Abandon permite cerrar la sesión
d) LDAP utiliza TCP/IP en lugar de los protocolos OSI

43
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
SOLUCIONES A LAS PREGUNTAS DE TEST

7.2 SOLUCIONES A LAS PREGUNTAS DE TEST

PREGUNTA SOLUCIÓN
1 d
2 a
3 c
4 b
5 c
6 b
7 d
8 c
9 d
10 d
11 c
12 c
13 c
14 d

44
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.
BIBLIOGRAFÍA

8 BIBLIOGRAFÍA
8.1 BIBLIOGRAFÍA BÁSICA
1. Redes de computadoras, quinta edición. Tanenbaum y Wetherall. Pearson
2. TCP/IP Protocol Suite. Fourth Edition. Behrouz A. Forouzan. Mcgraw-hill
3. [Link]
4. [Link]
5. [Link]
6. [Link]
7. [Link]

8.2 BIBLIOGRAFÍA PARA AMPLIAR EL TEMA


1. Active Directory, 5th Edition by Brian Desmond, Joe Richards, Robbie Allen, Alistair G. Lowe-
Norris. Released May 2013, O'Reilly Media, [Link]: 9781449320027.
2. Botía Blaya, Juan. Estudio del Servicio de Directorio X.500. Junio 1996,
[Link]
3. Chadwick, David W. Understanding X.500-The Directory
4. Chadwick, Understanding X.500 - The Directory Published October 1st 1994 by Chapman &
Hall (first published 1994), ISBN0412430207 (ISBN13: 9780412430206)
5. THE RADICATI GROUP, INC Email Market, 2021-2025 e Instant Messaging Statistics Report,
2021-2025, [Link]
6. Radicati, Sara. X.500 Directory Services. Technology and Deployment. 1994.
7. Understanding and Deploying LDAP Directory Services, Boston (Massachusetts): Addison-
Wesley [Link], J. L. y otros (2008).
8. [Link]
9. [Link]
10. [Link]

45
Tema 121. El correo electrónico. Servicios de mensajería. Servicios de directorio.

También podría gustarte