Nuevo servicio de correo CloudMail : Potente servicio de correo electrónico impulsado por la impresionante suite de colaboración CrossBox Ver Detalles

Sender Policy Framework:

Con relación a la seguridad para el envío y recepción de mensajes de correos electrónicos ya discutimos sobre DMARC aquí, también sobre DKIM en este artículo; ahora llegó el turno de hablar sobre FPS para cerrar este capítulo.

SPF ayuda a evitar que los spammers falsifiquen mensajes que impliquen su dominio como remitente. Como resultado, SPF también puede reducir la cantidad de mensajes devueltos que recibe (también conocido como spam de retrodifusión). SPF utiliza registros DNS que especifican los servidores de correo y las direcciones IP que están autorizados para enviar mensajes de correo electrónico desde un dominio.

Dicho en palabras de Wikipedia:

 

SPF (Convenio de Remitentes, del inglés Sender Policy Framework) es una protección contra la falsificación de direcciones en el envío de correo electrónico.1​ Identifica, a través de los registros de nombres de dominio (DNS), a los servidores de correo SMTP autorizados para el transporte de los mensajes. Este convenio busca ayudar para disminuir abusos como el spam y otros males del correo electrónico.

Fuente: https://es.wikipedia.org/wiki/Sender_Policy_Framework

Para administrar su configuración SPF, siga estos pasos:

 

  • Inicie sesión en cPanel.
  • En la sección CORREO ELECTRÓNICO de la pantalla de inicio de cPanel, haga clic en Email Deliverability:

 

  • Busque el dominio que desea administrar y luego haga clic en “Administrar”:

 

  • En SPF, puede ver y modificar el par de nombre / valor para la entrada de DNS de SPF:

 

  • En nuestro ejemplo, los valores para SPF aún no han sido establecidos:

 

  • Si su sitio web apunta directamente hacia nuestros servidores de nombres será suficiente con hacer clic sobre el pulsante “Install the Suggested Record”. Esto creará automáticamente el registro necesario en su servidor local (donde está hospedado su servicio):

 

En el caso su sitio web apunta hacia un gestor DNS externo (otros servidores de nombres  de dominios diferentes a los nuestros) como en el ejemplo mostrado en donde usamos Cloudflare, usted podrá ver el mensaje “Este sistema no controla el DNS para el dominio “tudominio.com”. Puede instalar el registro «SPF» sugerido localmente. Sin embargo, este servidor no es el servidor de nombres autorizado. Si instala este registro, este cambio no será efectivo.”

 

 

En este caso deberá copiar y pegar los valores para los registros aquí mostrados en su panel de control Cloudflare (o de su gestor de dominios externo).

DomainKeys Identified Mail (DKIM):

En un anterior artículo ya hablamos sobre qué es un registro DMARC y para qué sirve, en dicho artículo mencionamos que para que la política DMARC sea efectiva debe de ir acompañada de los registros “DKIM” y “SPF” así que en esta oportunidad hablaremos sobre DKIM y su configuración.

De acuerdo a Wikipedia DKIM no es otra cosa que:

 

…”un mecanismo de autenticación de correo electrónico que permite a una organización responsabilizarse del envío de un mensaje, de manera que éste pueda ser validado por un destinatario. Dicha organización puede ser una fuente directa del mensaje, como el autor, el servidor encargado de gestionar el correo de ese dominio, o un servidor intermedio situado en el tránsito que recorre dicho correo, como por ejemplo un servicio independiente que provee recursos de correo al servidor que gestiona el dominio principal.

 

La necesidad de este tipo de autenticación surge por la falsificación de contenidos de las que hace uso el spam. Por ejemplo, un mensaje de spam puede falsear el campo «From:» de las cabeceras de un mensaje diciendo que el origen es usuario@ejemplo.com, cuando realmente no proviene de esa dirección, y el único objetivo del spammer es convencer al destinatario de que acepte y lea el mensaje. Como el mensaje no proviene realmente del dominio usuario@ejemplo.com, quejarse a ese dominio no serviría de nada. Además, resulta complicado por parte de los destinatarios el distinguir cuándo deben confiar o no en un determinado dominio, y los administradores de correo tienen que hacerse cargo de quejas de spam que supuestamente se originan desde su dominio, cuando realmente no es así.

 

DKIM utiliza criptografía de clave pública para permitir al origen firmar electrónicamente correos electrónicos legítimos de manera que puedan ser verificados por los destinatarios. Entre los proveedores de servicio de correo que implementan ese sistema se encuentran Yahoo, Gmail, y FastMail. Cualquier correo originado desde estas organizaciones deben llevar una firma DKIM.1​2​3​4​

 

DKIM también protege contra la manipulación de correo electrónico, proporcionando integridad de extremo a extremo, desde un módulo firmante a un módulo validador. En la mayoría de los casos el módulo firmante actúa en nombre de la organización originaria insertando una firma DKIM en las cabeceras del mensaje, y el módulo de comprobación en nombre de la organización del receptor, validando la firma obteniendo la clave pública del firmante a través del DNS.”…

Usted puede utilizar DKIM para verificar que un mensaje de correo electrónico entrante es realmente del remitente indicado y que el mensaje no se ha alterado durante el tránsito.

 

Cuando DKIM está habilitado, el remitente firma digitalmente un mensaje usando una clave privada. El destinatario usa DNS para recuperar la clave pública del remitente y verificar la firma del mensaje. Si la firma no es válida, se asume que el mensaje es falso y, por lo tanto, es spam.

 

Para administrar su configuración DKIM, siga estos pasos:

  • Inicie sesión en su cPanel.

 

  • En la sección CORREO ELECTRÓNICO de la pantalla de inicio de cPanel, haga clic en “Email Deliverability”:

 

  • Busque el dominio que desea administrar y luego haga clic en “Administrar”:

 

  • En DKIM, puede ver el par de nombre / valor para la entrada DKIM DNS:

 

En nuestro ejemplo, los valores para DKIM aún no han sido establecidos:

 

  • Si su sitio web apunta directamente hacia nuestros servidores de nombres será suficiente con hacer clic sobre el pulsante “Install the Suggested Record”. Esto creará automáticamente el registro necesario en su servidor local (donde está hospedado su servicio):

 

  • En el caso su sitio web apunta hacia un gestor DNS externo (otros servidores de dominios diferentes a los nuestros) como en el ejemplo mostrado en donde usamos Cloudflare, usted podrá ver el mensaje “Este sistema no controla el DNS para el dominio “tudominio.com”. Puede instalar el registro «DKIM» sugerido localmente. Sin embargo, este servidor no es el servidor de nombres autorizado. Si instala este registro, este cambio no será efectivo.”

 

En este caso deberá copiar y pegar los valores para los registros aquí mostrados en su panel de control Cloudflare (o de su gestor de dominios externo).

¿Qué es un registro DMARC y para qué sirve?:

Entre los muchos registros a nivel de DNS (txt, NS, A, AAA, SRV, etc) existe uno muy importante pero a veces desconocido o ignorado por una gran parte de los usuarios; el registro DMARC. Pero exactamente qué es el registro DMARC y para qué sirve?, como configurarlo e implementarlo?, en este artículo responderemos a esas preguntas.

 

Según Wikipedia un registro DMARC no es otra cosa que:

 

«DMARC (Domain-based Message Authentication, Reporting and Conformance, Autenticación de Mensajes Basada en Dominios, Informes y Conformidad) es un mecanismo de autenticación de correo electrónico. Ha sido diseñado para otorgar a los propietarios de dominios de correo electrónico la capacidad de proteger su dominio frente a su uso no autorizado, comúnmente conocido como email spoofing. El propósito principal de implementar DMARC es proteger un dominio de ser usado en ataques que comprometan el correo electrónico de las empresas y el envío de correos electrónicos de phishing, scam y otras ciberamenazas.»

En otras palabras:

 

Un registro DMARC es parte de una estrategia para garantizar que el emisor de un mensaje de correo sea verdaderamente quien dice ser, DMARC define un conjunto de reglas para verificar la autenticidad de quien envía un mensaje de correo electrónico. 

 

El registro DMARC informa a los receptores de correo electrónico si un dominio está configurado para DMARC obligando a verificar su origen (es fraudulento o no?), el registro DMARC contiene en su interno la política que el propietario del dominio quiere usar para validar su origen. En esencia, un DMARC registra una entrada DNS (Servicio de nombres de dominio). 

 

Este registro DMARC será utilizado por los receptores de correo electrónico que hayan adoptado DMARC a su vez (hoy en día son muy pocos los que no aceptan DMARC). Esto dará como resultado el seguimiento de todos los mensajes que se han enviado desde su dominio teniendo en cuenta su política de DMARC configurada.

 

La conclusión es que esto habilitará a la organización que publica el registro de DMARC para que le indique cómo debe manejarse el incumplimiento. Los mensajes pueden ser monitoreados (y entregados), movidos a la carpeta basura o rechazados.

 

O Tambien:

 

“Una vez publicada la entrada DNS de DMARC, cualquier servidor receptor de correos electrónicos puede autenticar el mensaje entrante de correo electrónico conforme a las instrucciones publicadas por el propietario del dominio dentro de la entrada DNS. Si el correo electrónico pasa el proceso de autenticación, se entregará y se puede confiar en él. Si el mensaje de correo electrónico falla la verificación, dependiendo de las instrucciones contenidas en el registro DMARC, el mensaje de correo electrónico podría ser entregado, puesto en cuarentena o rechazado.”

 

Tenga en cuenta que DMARC no trabaja solo, de hecho va mano de la mano ampliando y / o completando el funcionamiento de otros dos mecanismos de autenticación ya existentes como lo son  “Sender Policy Framework (SPF)” y “DomainKeys Identified Mail (DKIM)”.

¿Cómo activar o configurar DMARC en cPanel?:

Usted puede usar el Editor de zona DNS de cPanel para agregar configuraciones DMARC a sus registros DNS. También puede usar cPanel para configurar sus listas de correo para que sean compatibles con DMARC.

Ahora vayamos al caso práctico, ¿cómo configurar DMARC?. Para hacerlo es muy simple, solo siga estos pasos.

Configuración de un registro TXT DMARC en su DNS para cPanel:

 

Ingrese a su cPanel, puede hacerlo agregando /cpanel al final de su dominio o simplemente entrando en su área de clientes con nosotros y después navegando hasta su servicio de hospedaje activo.

  • En la sección DOMINIOS de la pantalla de inicio de cPanel, haga clic en Editor de zona:

 

  • Busque el dominio que desea configurar y luego haga clic en “Administrar”, por lo general este es su dominio principal.

 

  • Haga clic en el icono de flecha hacia abajo junto a Agregar registro y luego haga clic en “Añadir registro TXT”.

 

  • En el cuadro de texto “Nombre” , escriba _dmarc (Nota: Cuando el cursor abandona este cuadro de texto, cPanel agrega automáticamente el nombre de dominio a _dmarc, por ejemplo, _dmarc.tudominio.com).

 

  • En el cuadro de texto “TTL”, escriba 14400.

 

  • En el cuadro de lista “Tipo”, seleccione TXT.

 

  • En el cuadro de texto “Registro”, escriba la línea de configuración DMARC.

 

NOTA: En nuestro ejemplo hemos declarado como dirección de correo “admin@vpsuniverse.net”, en su caso deberá de usar tu propia dirección de correo electrónico en lugar de la aquí mostrada.

Haga clic en Agregar registro. cPanel agrega el registro TXT para su nueva política DMARC.

La Políticas DMARC Disponibles:

 

Como vimos en el ejemplo anterior, en el campo “Registro”, ingresamos la línea de configuración DMARC… pero cuales son las opciones disponibles y que significan cada una de ellas?.

 

DMARC aún no es un protocolo completamente estandarizado al 100%. Como resultado, diferentes proveedores manejan las políticas DMARC de diferentes maneras. Usted puede que tenga que experimentar con varias configuraciones de DMARC para encontrar la que funcione mejor para su dominio. A continuación, se muestran algunos ejemplos de configuraciones DMARC:

Habilitar el «Modo de Monitorización» de DMARC. Con esta configuración habilitada, la dirección de correo electrónico especificada (en la configuración mailto) recibe informes diarios de los proveedores sobre cuántos mensajes se recibieron y si pasaron o no las verificaciones de la política:

 

v=DMARC1;p=none;rua=mailto:email@ejemplo.com

Indique al destinatario que ponga en cuarentena todos los mensajes (100%) que no pasen las verificaciones de la política:

 

v=DMARC1;p=quarantine;pct=100;

Indique al destinatario que rechace la mitad de todos los mensajes (50%) que no pasen las verificaciones de las políticas. El resto debe ponerse en cuarentena:

 

v=DMARC1;p=reject;pct=50;

¿Cómo instalar PostgreSQL y pgAdmin4 en Ubuntu 20.04 sin morir en el intento?

Esta guía lo guiará a través de las instrucciones para instalar los sistemas de administración de bases de datos relacionales y orientados a objetos PostgreSQL 12 y pgAdmin4 , una herramienta de administración de servidor de base de datos PostgreSQL basada en la web de uso común . Le mostraremos cómo instalar la última versión de pgAdmin4 que es la v4.23.


Instalación de PostgreSQL en Ubuntu 20.04

Inicie sesión en su sistema Ubuntu y actualice los paquetes de software del sistema usando el siguiente comando apt.

$ sudo apt update
$ sudo apt upgrade

Ahora instale la última versión de PostgreSQL desde los repositorios predeterminados de Ubuntu.

$ sudo apt install postgresql

Durante la instalación, el instalador creará un nuevo clúster de PostgreSQL (una colección de bases de datos que serán administradas por una sola instancia de servidor), por lo que inicializará la base de datos. El directorio de datos predeterminado es /var/lib/postgresql/12/main y los archivos de configuración se almacenan en el directorio /etc/postgresql /12/main.

Después de instalar PostgreSQL , puede confirmar que el servicio PostgreSQL está activo, en ejecución y habilitado en systemd utilizando los siguientes comandos systemctl:

$ sudo systemctl is-active postgresql
$ sudo systemctl is-enabled postgresql
$ sudo systemctl status postgresql

Además, confirme que el servidor Postgresql está listo para aceptar conexiones de clientes de la siguiente manera:

$ sudo pg_isready

Creando una base de datos en PostgreSQL

Para crear una nueva base de datos en PostgreSQL , debe acceder al programa de shell de la base de datos de PostgreSQL (psql) . Primero, cambie a la cuenta de usuario del sistema postgres y ejecute el psqlcomando de la siguiente manera:

$ sudo su - postgres
$ psql
postgres=# 

Ahora cree una nueva base de datos y un usuario usando los siguientes comandos.

postgres=# CREATE USER user WITH PASSWORD 'securep@wd';
postgres=# CREATE DATABASE namebd;
postgres=# GRANT ALL PRIVILEGES ON DATABASE user to namebd;
postgres=# \q

Configuración de la autenticación del cliente de PostgreSQL

PostgreSQL usa la autenticación del cliente para decidir qué cuentas de usuario pueden conectarse a qué bases de datos desde qué hosts y esto se controla mediante la configuración del archivo de configuración de autenticación del cliente, que en Ubuntu se encuentra en /etc/postgresql/12/main/pg_hba.conf.

Abra este archivo usando su editor de texto favorito como se muestra.

$ sudo nano /etc/postgresql/12/main/pg_hba.conf

PostgreSQL utiliza muchos tipos de métodos de autenticación de clientes, incluidos peer, ident, password y md5 (lea la documentación de PostgreSQL 12 para obtener una explicación detallada de cada método).

md5 es el más seguro y recomendado porque requiere que el cliente proporcione una contraseña con doble hash MD5 para la autenticación. Por lo tanto, asegúrese de que las entradas a continuación tengan md5 como método inferior:

host    all             all             127.0.0.1/32            md5
# IPv6 local connections:
host    all             all             ::1/128                	md5

Después de realizar cambios en el archivo de configuración de autenticación del cliente, deberá reiniciar el servicio PostgreSQL .

$ sudo systemctl restart postgresql

Instalación de pgAdmin4 en Ubuntu

pgAdmin4 no está disponible en los repositorios de Ubuntu . Necesitamos instalarlo desde el repositorio APT pgAdmin4. Empiece por configurar el repositorio. Agregue la clave pública para el repositorio y cree el archivo de configuración del repositorio.

$ curl https://www.pgadmin.org/static/packages_pgadmin_org.pub | sudo apt-key add
$ sudo sh -c 'echo "deb https://ftp.postgresql.org/pub/pgadmin/pgadmin4/apt/$(lsb_release -cs) pgadmin4 main" > /etc/apt/sources.list.d/pgadmin4.list && apt update'

Luego instale pgAdmin4

$ sudo apt install pgadmin4

El comando anterior instalará numerosos paquetes necesarios, incluido el servidor web Apache2, para servir la aplicación pgadmin4-web en modo web.

Una vez que se complete la instalación, ejecute el script de configuración web que se envía con el paquete binario pgdmin4 , para configurar el sistema para que se ejecute en modo web. Se le pedirá que cree un correo electrónico de inicio de sesión y una contraseña de pgAdmin4, como se muestra en la captura de pantalla a continuación.

Este script configurará Apache2 para que sirva a la aplicación web pgAdmin4 , lo que implica habilitar el módulo WSGI y configurar la aplicación pgAdmin para que se monte en pgadmin4 en el servidor web para que pueda acceder a ella en:

http://SERVER_IP/pgadmin4

También reinicia el servicio Apache2 para aplicar los cambios recientes.

Recuerde establecer el email del administrador con su dirección de correo electrónico y establecer también una contraseña segura fuerte.

$ sudo /usr/pgadmin4/bin/setup-web.sh

Ahora solo te queda acceder al panel de pgAdmin4 y listo.