Redes Privadas Virtuales (VPN)

¿Cuándo es necesaria una Red Privada Virtual?

  • Cuando se expandan los procesos de su organización, y se requiera rapidez y flexibilidad en el intercambio de información entre todas sus sucursales.
  • Donde las tecnologías del tipo: Gestión de la relaciones (CRM) y de Planificación de recursos (ERP) son utilizadas para asegurar el trabajo productivo en equipo.
  • Cuando su organización tiene múltiples sucursales distribuidas en distintas ubicaciones, con personas que colaboran entre si desde las oficinas o desde sus hogares. Usted necesita habilitar un intercambio de información seguro y sin retrasos.
  • Si varias redes tienen que cumplir con altos estándares de seguridad para garantizar la integridad, la autenticidad y la estabilidad de los datos que transmiten.
  • Si se tiene que garantizar un acceso seguro y flexible para dispositivos móviles, ordenadores portátiles o para “smartphones” modernos.

La complejidad es enemiga de la seguridad

Debido a los factores anteriores, la idea es utilizar la Internet para comunicar a las sucursales entre si, y al mismo tiempo garantizar la seguridad y confidencialidad de los datos que son transferidos. Por lo tanto, se requiere de software de Red Privada Virtual (VPN – “Virtual Private Network“) para proporcionar una Red Virtual y segura entre los sitios.

Es como un cable de conexión real

Las Redes Privadas Virtuales establecen un cable de conexión física entre todas las sucursales. Similar a una red telefónica, una sola línea dedicada conecta nodos para establecer su comunicación.

¿Qué significa Virtual y por qué es Privada?

Virtual
Esto es porque realmente no hay una conexión directa a la red entre las partes que se comunican entre si, solamente se trata de una conexión virtual servida por software VPN, que normalmente se realiza sobre conexiones públicas a la Internet.

Privada
Porque solamente las personas que pertencen a la organización son conectadas por software VPN para acceder a los datos que puedan transferir.

Además una Red Privada Virtual puede ser vista como:

Un conjunto de conexiones lógicas, que mediante software especial asegura la privacidad entre los extremos que se conectan. Hoy en día, la Internet es el medio de red más utilizado, y OpenVPN proporciona la privacidad mediante métodos criptográficos modernos y de punta.

Son túneles que protegen sus datos

Por ejemplo, con una Red Privada Virtual, su personal ubicado en una oficina en El Salvador puede trabajar con el personal de la oficina ubicada en Costa Rica. Como si ambas oficinas estuvieran en el mismo lugar.

Todos los datos que sean eviados desde Costa Rica a El Salvador o desde El Salvador a Costa Rica son cifrados antes de la transmisión y son descifrados después de la transmisión.

El cifrado (ver criptografía) protege los datos transmitidos en la conexión, de la misma manera que las paredes protegen a un túnel de la montaña que la rodea. Esto explica por qué las Redes Privadas Virtuales a menudo son conocidas simplemente como túneles o túneles VPN, y la tecnología a menudo se llama túnel (“tunneling“), incluso si no hay mecánica cuántica o magia implicada.

Tunneling” porque los datos en la conexión VPN se encuentran protegidos de la Internet, tal como las paredes del túnel de una carretera o de una ferrovía protegen al tráfico del peso de la piedra, de la montaña arriba de ella.

El método exacto de cifrado (“encryption“) y cómo se proporcionan las llaves (“keys“) para todas las partes que intervienen, es un factor que distingue a las diferentes soluciones de VPN que hay en el mercado.

Sobre “los socios VPN”

Generalmente, una conexión VPN se construye entre dos routers con acceso a la Internet, donde los routers se equipan con software de Firewall y con software de VPN. El software se configura para conectarse a su respectivo “socio de VPN”, el Firewall se configura para permitir el acceso, y los datos intercambiados entre “los socios VPN” se transmiten de manera segura (gracias al cifrado). La llave de cifrado siempre debe ser proporcionada a todos “los socios VPN”, de esta manera los datos intercambiados sólo puedes ser leídos por “los socios VPN” autorizados.

Las VPN son de bajo coste y también son seguras

Las Redes Privadas Virtuales, además de ser soluciones rentables y ágiles, son respuestas bien orientadas para el mercado PYMEs y para las organizaciones en constante expansión.

En resumen, una Red Privada Virtual proporciona conexiones seguras entre la sucursales de una organización a través de una línea de bajo coste con lo es la Internet.

VPN es un conjunto de tecnologías que permite crear conexiones seguras (túneles) sobre líneas al Internet que por naturaleza no suelen ser seguras.

¿Para que se utilizan las VPN?

Cada vez más y más organizaciones ofrecen a sus clientes y a sus asociados en negocios o proyectos un acceso protegido a los datos relevantes entre su relación de negocios o trabajo, por ejemplo, ordenes de compra, datos en “stock”, investigaciones o reportes.

Por lo tanto, en las organizaciones modernas, podemos encontrar alguno de los tres escenarios típicos de soluciones VPN:

  • Una intranet comprendida por varias ubicaciones o lugares de una organización.
  • Un acceso mediante línea telefónica para el personal que trabaja en la oficina o en el hogar con direcciones IP que cambian dinámicamente, dispositivos móviles y protección centralizada.
  • Una extranet para sus clientes o para sus asociados en negocios o proyectos.

Cada escenario típico requiere consideraciones especiales de seguridad y configuración. Las personas externas que colaboran desde sus hogares, necesitan accesos diferentes a los que requieren los clientes o los asociados. De hecho, el acceso para los asociados y clientes debe ser severamente restringido.

Todo el intercambio de datos que sucede en las redes de ordenadores se encuentra basado en protocolos. Los protocolos son como rituales o lenguajes que deben ser usados entre “los socios” que se comunican en una red. Sin el uso adecuado del protocolo adecuado, la comunicación puede fallar.

Aunque hay algunos conceptos básicos de red que necesitan ser entendidos para comprender la funcionalidad de las VPN. Ya tenemos una mirada cercana a la forma de funcionar de las VPN, también conocemos como una VPN puede interconectar de forma segura a una organización en diversas maneras.

Propuesta de estándar para los túneles de datos

(GRE – “General Routing Encapsulation“). Propone un estándar de cómo hacer túneles de datos. Un encabezado de protocolo y un encabezado de entrega son agregados al paquete original, y su “payload” se encapsula en el nuevo paquete. Si no hay cifrado, entonces GRE no ofrece seguridad. La transparencia permite que administradores y “routers” vean dentro de los paquetes y pasen decisiones basados en el tipo de “payload” que se está enviando. De esta manera ciertas aplicaciones especiales pueden recibir tratamiento privelegiado por medio de la modulación del tráfico (“traffic shaping“) o métodos similares. A GRE se le asigna el protocolo de IP número 47.

Wikipedia.org dice: GRE es un protocolo de túneles de datos desarrollado por Cisco Systems que puede encapsular una amplia variedad de tipos de protocolos de la capa de red dentro de los túneles IP, creando una conexión virtual punto-a-punto en las distintas marcas de routers, en los puntos remotos sobre un Protocolo Internet (IP).

GRE - Según Wikipedia

GRE – Según Wikipedia

La seguridad en las Redes Privadas Virtuales

Ambos términos caminan de la mano. Sin seguridad una VPN deja de ser privada.

La seguridad informática, y por lo tanto la seguridad de VPN, se describe mejor por los tres objetivos que tiene que alcanzar. Son los siguientes:

  • Privacidad (confidencialidad):
    Los datos transferidos debe ser disponible sólo a quienes tienen autorización.
  • Fiabilidad (integridad):
    Los datos transferidos no deben cambiar entre el emisor y el receptor.
  • Disponibilidad:
    Los datos transferidos deben ser disponibles cuando sea necesario.

Por otra parte, una solución VPN debe ofrecer una autenticación segura (“authentication”) y no-repudio (“non-repudiation”).

Todos estos objetivos de una VPN se alcanzan mediante:

  • Hardware adecuado.
  • Software confiable.
  • Proveedores de servicios Internet.
  • Políticas de seguridad.

¿Qué define una política de seguridad?

  • Responsabilidades.
  • Procedimientos estándar.
  • Escenarios de gestión de desastres y de recuperación (preparados para lo peor).

¿Por qué es importante una política de seguridad?

Comprender el máximo de los daños y los costos de las peores catástrofes posibles, brinda de manera responsable, una idea de la gama de esfuerzos que deben ser invertidos en aspectos de seguridad en una organiación.

Las políticas de seguridad deben responder de forma clara preguntas tales como:

  • ¿Quién tiene la llave de la sala del servidor cuando la persona administradora está de vacaciones?
  • ¿Quién tiene permiso de traer su propia computadora portátil?
  • ¿Cómo se protegen los cables?
  • ¿Cómo se encuentra una LAN inalámbrica (WLAN) protegida?

La seguridad VPN se logra así misma mediante la protección del tráfico (con métodos de cifrado modernos y fuertes), técnicas seguras de autenticación y con “Firewalls” dentro y fuera de los túneles. Sólo encriptar el tráfico no es suficiente, ya que hay grandes diferencias en materia de seguridad dependiendo de los métodos que se utilicen.

Cifrado asimétrico con SSL/TLS

SSL/TLS utiliza una de las mejores tecnologías de cifrado, llamada cifrado asimétrico, con esto se garantiza la identidad del “socio VPN”. Ambos “socios de cifrado” son dueños de dos llaves (una pública y otra privada). La llave pública se entrega entre “los socios de la comunicación” los cuales cifran los datos con ella. Debido al algoritmo matemático utilizado para crear el par de llaves Pública/Privada, sólo la clave privada del destinatario podrá descifrar los datos cifrados por su llave pública.

Importante:
Las llaves privadas deben mantenerse en secreto y las llaves públicas debe ser intercambiadas.

En el ejemplo anterior, un mensaje de texto se cifra en El Salvador con la llave pública de Costa Rica. El mensaje cifrado (“código revuelto”) es enviado a Costa Rica, donde puede ser descifrado usando la llave privada de Costa Rica. Esto también funciona hacia al otro lado, para los datos que son transmitidos desde Costa Rica hacia El Salvador, quien cifra el mensaje con la llave pública de El Salvador en Costa Rica y sólo puede ser descifrada por la llave privada de El Salvador en El Salvador.

El proceso de autenticación también es similar

Por ejemplo, si desde Costa Rica se envía un gran número al azar hacia El Salvador, donde este número se cifra con la llave privada y seguidamente es enviado de vuelta. Entonces en Costa Rica, la llave pública de El Salvador decifra el número. Si los números enviados y decifrados calzan, entonces el remitente debe ser el que lleva la llave pública de El Salvador. A esto se llama una firma digital (“digital signature“).

Seguridad SSL/TSL

En resumen, la librería SSL/TLS puede ser utilizada para fines de:

  • Autenticación
  • Cifrado.

La librería SSL/TLS es parte del software OpenSSL, la cual se encuentra instalada en casi cualquier sistema operativo moderno. Si se encuentra disponible una autenticación basada en certificados y si se encuentra disponible el cifrado SSL/TLS, esta tecnología debe ser la primera elección para cualquier túnel de datos que usted necesite crear.

Recomendamos el libro “Beginning OpenVPN”

Los conceptos y escenarios anteriores fueron extraídos de la lectura, traducción y comprensión del libro “Beginning OpenVPN” de la Editorial Packt, simplemente genial.

También el material de referencia más utilizado para todas las soluciones de seguridad en las empresas modernas: Handbook of Information Security Management.

Más lecturas recomendadas:

Ambiente Educativo Virtual (aprendizaje en línea)

En toda organización o institución el activo más importante realmente no es el dinero o las donaciones, son el tiempo y el conocimiento (en un mundo ideal, diríamos: las personas son el activo más importante). Esto quiere decir que, el tiempo y el conocimiento bien administrados permiten generar dinero y otras iniciativas más importantes.

¿Por usted qué va a necesitar un Ambiente Educativo Virtual?

De las diversas respuestas que existen, las tres más importantes son para permitir la:

  • Educación a distancia o para gestionar una base de conocimiento que se pueda mejorar de manera continua.
  • Transmisión del conocimiento a sus coloboradores sobre los precesos internos y externos que conforman la razón de ser de su organización.
  • Formación de otras personas o grupos en diversos temas, por ejemplo: derechos humanos, cambio climático, protección del patrimonio, equidad y género, turismo rural, tecnologías libres, etc.

Un Ambiente Educativo Virtual, es un sistema de gestión de cursos, que ayuda a los Tutores a crear comunidades de aprendizaje en línea. Este tipo de plataforma tecnológica también se conoce como LMS (Learning Management System).

Basado en Moodle

Basado en Moodle

Es un Sistema de Aprendizaje en Línea (accesible en cualquier momento, desde cualquier lugar) diseñado sobre las ideas del constructivismo. Bajo la perspectiva constructivista, se ve a los Estudiantes participando activamente en la construcción de nuevas ideas y significados.

Constructivismo social

Una enseñanza con enfoque constructivista permite que los estudiantes puedan: analizar, investigar, colaborar, compartir, construir y generar conocimiento basándose en lo que ya saben.

Pedagogía

Algunos de los principios del constructivismo son:

  • Los estudiantes van a clases con una visión del mundo pre-establecida, formada por años de previa experiencia y aprendizaje.
  • A pesar de que lo envuelve, la visión del mundo de un estudiante filtra todas las experiencias y afecta sus interpretaciones adquiridas.
  • Cambiar la visión del mundo de estudiante requiere de trabajo.
  • Los estudiantes aprenden unos de otros, así como el profesor.
  • Los estudiantes aprenden mejor haciendo.
  • Permitir la creación de oportunidades para todos y todas tiene una voz. Una voz que promueve la construcción de nuevas ideas.

Características de la gestión de cursos

La creación de cursos es administrada por los Tutores. Los cursos se pueden configurar de manera:

  • Semanal (cada semana hay recursos y actividades nuevas).
  • Temática (comprender los tema no depende de una fecha determinada).
  • Social (un hilo de conversación, como un foro).

En el Aula Virtual existen : Recursos y Actividades.

Los recursos son los elementos que permiten a los estudiantes acceder a diversos tipos de contenidos (enlaces a páginas Web, documentos a bajar, textos a leer).

Mientras que las actividades requieren  que el estudiante realice algún proceso basado en los recursos que el Tutor haya compartido.

Actividades que se pueden administrar para un curso

Consultas

Son preguntas elaboradas por el tutor con una cierta cantidad de opciones, de las que el estudiante debe elegir una respuesta. Puede ser usado para conocer el sentimiento del grupo sobre el curso o para conocer lo que entiende el grupo sobre algún tema o idea.

Cuestionarios

Permite al estudiante responder a los temas diseñados por el tutor. Las posibles respuestas pueden ser de: opción múltiple, falso o verdadero y respuesta corta. Donde cada intento de respuesta puede ser calificado de manera automática.

Encuesta

Provee una serie de instrumentos que el tutor puede usar para analizar y estimular el aprendizaje en su curso. Puede ser utilizado para conocer el punto de vista de los estudiantes y para reflexionar sobre su práctica educativa.

Etiquetas

Es una anotación que los profesores realizan de forma intercalada entre el resto de las actividades y los recursos, con el objetivo de aclarar algún tema o aspecto.

Foros

Ideales para propiciar el debate dentro de un curso y alrededor de algún aspecto o tema. Si así lo considera necesario, un profesor puede evaluar la participación de sus estudiantes en la discusión.

Los estudiantes que se suscriben y participan de un foro, van a recibir mensajes de correo electrónico con el hilo de la discusión.

Si así lo considera necesario, un tutor puede inscribir de manera automática a todos los estudiantes de su curso en marcha.

Glosarios

Permite la gestión de un glosario de términos o significados, el cual puede ser construido tanto por los tutores, como por los estudiantes.

Materiales

Permite acceder a la información que el tutor quiere entregar a sus alumnos. Pueden ser documentos digitales, páginas editadas directamente en el Aula Virtual o páginas Web externas que se relacionen con los objetivos o temas del curso.

Talleres

Utiles para propiciar el trabajo en grupo. Permite evaluar los proyectos ya sea por parte del tutor o por parte de los estudiantes.

Tareas

Con este instrumento el tutor asigna los trabajos a realizar. Para que los estudiantes adjunten y presenten sus ensayos o proyectos. Las tareas típicas incluyen ensayos, proyectos, fotografías, etc. Este módulo cuenta con capacidad de calificación.

Lecciones

Son actividades que permiten al estudiante repasar los conceptos o temas que el profesor considere necesarios de reforzar. A medida que un estudiante responde de manera exitosa a las preguntas, podrá avanzar por un camino u otro.

Entrenamiento

Las personas administradoras adecuadas y de confianza dentro de su organización (tutores del Aula Virtual) reciben una capacitación presencial y constructiva de cuatro días, de tres horas cada día, sobre las características y herramientas del sistema. Más los materiales de apoyo esenciales para gestionar de manera segura y rápida, en cualquier momento y de forma organizada, las diversos cursos en línea que consideren necesarios.

Garantía

Un año de actualizaciones y mantenimiento de la seguridad y la alta disponibilidad del sistema. Más el acceso privado a respaldos semanales de todos los archivos y la base de datos que conformen todo el sistema.

Boletines electrónicos de alta distribución (newsletter)

¿Cómo difundir un mensaje de manera segmentada a una gran cantidad de personas?

Por favor imagine el siguiente escenario:

  • Usted gestiona dos listas de correo, una lista contiene en base de datos las direcciones de correo electrónico de las personas interesadas en temas relacionados al Medio Ambiente. La otra lista contiene en base de datos las direcciones de correo electrónico de las personas interesadas en temas relacionados a la Cultura.
  • En una lista tiene 5.000 personas suscritas y en la otra lista tiene 20.000 personas suscritas.

… y usted necesita enviar un mensaje a todas las personas:

  • Ubicadas geográficamente en Costa Rica y El Salvador.
  • Del género femenino.
  • Interesadas en los subtemas de: Cambio climático (Medio Ambiente) y de Turismo Cultural (Cultura).

El anterior, es el concepto de enviar el mensaje adecuado, a las personas adecudas, en el momento adecuado.

Por lo tanto, un mensaje puede ser enviado a la combinación de un segmento de las personas suscritas o simplemente, también puede ser enviado a todas las direcciones de correo electrónico de las personas suscritas a cualquier lista de correo, bajo cualquier atributo (nombre, país, género, temás de interés, gustos, etc).

Basado en PHPList

Basado en PHPList

La solución: Un sistema de boletín electrónico de alta distribución.

Como en una hora existen 3600 segundos, se puede calcular que: con 12 horas de antelación, usted podría enviar un mensaje a 43200 (aproximado) direcciones de correo electrónico. Por eso se llama de alta distribución, porque usted puede manejar una cola grande de direcciones de correo electrónico suscritas en su base de datos.
(12 horas X 3600 segundos = 43200 mensajes).

Las principales bondades y características del sistema

  • Es un sistema unidireccional para difundir y entregar boletines electrónicos de noticias, eventos, anuncios, publicidad y muchos otros usos más.
  • No es necesario que usted instale aplicaciones adicionales en su computadora. Solamente debe contar con un navegador Web actualizado y una conexión activa al Internet para escribir y enviar los mensajes masivos. De esta manera, usted podrá realizar los envíos masivos desde cualquier ubicación con acceso al Internet.
  • Con el envío programado usted decide en que momento (¿cuándo?) debe ser enviado el mensaje. El sistema se encargará de hacer el envío por usted, de una manera inteligente y automática.
  • Olvide el problema de los mensajes duplicados. El sistema gestiona la entrega de mensajes a través de una cola de mensajes automática e inteligente, asegurando que cada dirección de correo electrónico solamente recibe el mensaje del boletín electrónico una vez, incluso si está suscrito a más de una lista de correo.
  • Se pueden enviar una página Web como cuerpo del mensaje. Usted puede colocar la dirección de una página Web, y el sistema se encargará de enviar la página Web dentro del mensaje.
  • RSS Feeds. Se pueden enviar automáticamente a una lista de correo diaria, semanal o mensual.
  • El sistema permite ser configurado para permanecer enviando los mensajes aún cuando usted haya apagado su computadora.
  • Además permite importar direcciones de correo electrónico desde archivos en formato CSV. Si usted cuenta con archivos en formato CSV, con varias direcciones de correo electrónico, usted podrá importar los datos dentro del sistema de una manera fácil, siguiendo un simple y fácil proceso recomendado.

Varias páginas de suscripción y plantillas

  • Múltiples páginas de suscripción permiten que usted escoja varias combinaciones de plantillas, idiomas y atributos de personas usuarias y listas de correo.
  • Múltiples páginas de suscripción pueden integrar el sistema con uno o varios sitios Web.
  • Las plantillas que permiten hacer un mensaje más atractivo, son completamente personalizables. El sistema permite su integración de una manera fácil e intuitiva.
www.email-standards.org

www.email-standards.org

Mensajes atractivos (con estilo de texto e imágenes)

  • Al escribir mensajes de correo electrónico, estos se pueden crear con el editor incorporado del sistema, el cual presenta una interfaz amigable que permite asignar al texto un formato enriquecido (HTML).
  • Las personas suscriptoras pueden tener la posibilidad de elegir en que formato desean recibir los mensajes: Mensajes de texto, Mensajes en HTML (formato enriquecido). Usted decide si las personas suscriptoras pueden o no pueden elegir el formato.

Personalización y atributos

  • Se pueden configurar atributos como nombre, país, género, temas de interés y otra información que usted necesite obtener de las personas suscritas.
  • Contenido específico: usted puede usar los atributos para enviar mensajes personalizados, por ejemplo, usando el verdadero nombre de la persona suscrita (No al simple: Hola Usted).

Hechos reales

No existe una fórmula mágica que asegure al cien por ciento que un mensaje de correo electrónico masivo sea entregado a todas las direcciones de correo electrónico de las personas suscritas. Esto debido a que plataformas tecnologicas de terceros pueden estar llenas, suspendidas, mal configuradas o ya no existen. También debido a politícas de terceros con respecto a la cantidad de mensajes que permiten por hora y otras limitaciones que establecen al gusto en el momento que quieran. Además existen ciertas restricciones de red, filtros y software de anti-virus y anti-spam que pueden existir del lado de la persona receptora, que muchas veces pueden “perder” o clasificar mal mensajes que algunas veces no son spam o un virus.

Sin embargo el sistema instalado y configurado de la manera adecuada y recomendada, puede funcionar de una manera efectiva en el mejor de los casos.

Libertad de elección

No se debe de enviar mensajes de correo electrónico a las personas que no hayan solicitado y confirmado su suscripción a una lista de correo.

Es muy importante que su lista o conjunto de listas de correo electrónico sea óptima, esto quiere decir que sean direcciones de correo electrónico de las personas o conexiones que son:

  • Amistades o familiares.
  • Colaboran o trabajan con usted.
  • Cooperantes, patrocinadores o donantes de sus proyectos.
  • Afiliadas o asociadas a su razón de ser (organizacional o personal).
  • Suscritas porque así lo solicitaron con el sistema por Web y lo confirmaron por correo electrónico.

Por esta razón el sistema provee páginas de suscripción y también:

  • Preferencias al gusto para las personas suscritas. Cada mensaje de correo electrónico contiene direcciones para que las personas suscritas que reciben el mensaje puedan actualizar sus preferencias (datos personales) o cancelar su suscripción a una o varias listas de correo.
  • Si las personas suscritas pueden actualizar su propia información, entonces su base de datos base de datos estará al día. Además, las personas suscrita pueden cambiar su dirección de correo electrónico si así lo necesitan.

Cabe mencionar que hacer spam es algo considerado como “malvado”, además:

  • Es anti-ético, también viola la privacidad y la libertad de elección (habla mal de usted o su organización).
  • Hace que la confianza y alguna posible fidelidad en su marca o ideas sea puesta en duda.
  • Puede traerle problemas legales por invasión de la privacidad y otros temas.

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Wikipedia dice: http://es.wikipedia.org/wiki/Spam

Aspectos de la gestión

  • Varias personas pueden administrar las listas de correo. Una persona con el rol de super-administración puede asignar a personas con el rol de administración a otras listas de correo. Cada persona con el rol de administración puede gestionar la información de la o las listas de correo electrónico bajo su gestión y la información de sus personas suscritas.
  • La persona con rol de super-dministración puede “preparar” de manera previa los mensajes que podrán enviar las otras personas con el rol de administración.

Lo que funciona de manera automática

  • Procesamiento de rebotes:
    Procura mantener su base de datos limpia de direcciones de correo electrónico que hayan dejado de existir.
  • Procesamiento por lotes:
    Establece el número máximo de mensajes enviados en un periodo de tiempo determinado. Aproximadamente entre 3000 y 3600 mensajes por hora (debido a que en una hora hay 3600 segundos).
  • “Throttling”:
    Se puede limitar la carga en el servidor para que este no desborde sus recursos.
  • “Throttling” de dominios:
    Limita el número de mensajes de correo electrónico a dominios específicos, esto para mantener una relación amable con otros servicios donde sus políticas así lo exigen (Google, Live, Yahoo!, etc).

Aspectos técnicos de la plataforma del servidor y del sistema

No se preocupe por los términos técnicos, con gusto se los podemos explicar y detallar de manera presencial. Todo lo siguiente en este punto, se instala y se configura para usted.

Servidor LAMP

Servidor LAMP

El sistema funciona bajo la plataforma de servidor LAMP conformada por:

  • Un servidor Web modular como HTTP Apache sobre un sistema operativo Unix o cualquier sabor de Linux.
  • El lenguaje de programación interpretado llamado PHP; ya sea como módulo o como fast-cgi de HTTP Apache.
  • La extensión IMAP y sus funciones en PHP.
  • Un sistema de gestión de base de datos relacional, multi-hilo y multi-usuario como MySQL.
  • El sistema de gestión de boletines electrónicos unidireccional y de alta distribucion a utlizar es conocido como: PHPList.

El sistema PHPList es de código abierto, bajo el tipo de garantía y de licencia GPL.

Debe existir una cuenta de correo electrónico llamada “postmaster”. Esta cuenta o alias de correo electrónico es indispensable para recoger mensajes de notificación o de advertencia cuando el propio sistema u otras personas consideren que experimentan algún problema con el servicio de correo electrónico o con el MTA utilizado.

Cuando una infraestructura, tecnología, organización o persona envía mensajes de correo electrónico masivos no solicitados a personas que nunca confirmaron de manera voluntaria el gusto por recibir esa información, están cometiendo un tipo de abuso en contra de la ética del uso del servicio de correo electrónico; por esta razón debe existir una cuenta de correo electrónico llamada “abuse” que permita a las personas afectadas realizar una queja y re-enviar el mensaje de correo que consideran no solicitado.

El envío de mensajes de correo electrónico se debe realizar mediante el protocolo de SMTP, el cuál debe contar con la configuración y la protección de SPF; esto para evitar falsas identidades.

Para recibir y procesar los mensajes de correo electrónico que no puedan ser entregados de manera satisfactoria en tres o más ocasiones a una misma dirección de correo electrónico, debe existir una cuenta de correo electrónico llamada “bounces” y debe existir un proceso que realice la desuscripción automática de la dirección de correo electrónico que supera los tres o más rebotes. Para que el proceso automático de desuscripción funcione con éxito, PHP va a usar la extensión IMAP.

Para realizar el envío masivo de mensajes debe existir una cuenta de correo electrónico llamada “no_reply” o “no_responder” la cual debe realizar el envío mediante el protocolo SMTP.

El nombre de dominio en el cual sirve el boletín electrónico debe ser distinto al del sitio Web principal (pero muy relacionado). Además debe estar asociado a un IP único y debe utilizar dos servicios de DNS (primario y secundario) totalmente distintos.

Cron de Unix – Como existe un límite de recepción y envío de mensajes de correo electrónico por hora (generalmente 3600), debe existir un proceso que cada hora retome y procese la cola de envío del boletín electrónico, y que lo haga de manera automática.

Entrenamiento

Las personas administradoras adecuadas y de confianza dentro de su organización (administradores de los boletines electrónicos de alta distribución) reciben una capacitación presencial y constructiva de  tres días de tres horas, sobre las características y herramientas del sistema. Más los materiales de apoyo esenciales para gestionar de manera segura y rápida, en cualquier momento y de forma organizada, los diversos boletines y envíos masivos que consideren necesarias.

Garantía

Un año de actualizaciones y mantenimiento de la seguridad y la alta disponibilidad del sistema. Más el acceso privado a respaldos semanales de todos los archivos y la base de datos que conformen todo el sistema.