Blog

  • ¿Cuál es el explorador más rápido?


    BlackBerry 5.0
    De una manera u otra, los diferentes Sistemas Operativos siempre buscan destacarse de entre los demás y uno de los features en donde más enfoque ponen es en el navegador; en resumidas cuentas, el navegador más rápido es el mejor. Basados en esta premisa, NewRelic se dio a la tarea de encontrar el navegador más rápido, pero no se limitó solo a los navegadores incluidos por defecto en los diversos SOsino que también contempló en esta competencia a las apps más utilizadas por los usuarios.
    Los resultados fueron poco concluyentes, pues el navegador que resultó ser el más rápido fue el de BlackBerry 5.0, sin embargo no se especifica si es el incluido en la versión 5.0 de dicho SO, o si fue la versión 5.0 de algún otro navegador, usado en un equipo BlackBerry. Mientras esta duda se resuelve, puesto que ya se contactó a NewRelic para una aclaración, les dejamos la infografía completa.
    Navegador-más-rapido
  • Crean primera mano biónica con sentido del tacto.

    mano-bionicaNueve años después de un accidente que le provocó la pérdida de su mano izquierda, Dennis Aabo Sorensen, de Dinamarca, se ha convertido en elprimer amputado en el mundo en sentir en tiempo real con una prótesis de mano sensorial mejorada que está conectada quirúrgicamente a los nervios en el brazo superior. Silvestro Micera y su equipo de la Escuela Superior Santa Anna (SSSA), en Italia, han desarrollado una retroalimentación sensorial revolucionaria que ha permitido a Sorensen sentir de nuevo durante la manipulación de objetos. Un prototipo de esta tecnología biónica se puso a prueba en febrero de 2013 durante un ensayo clínico en Roma, bajo la supervisión de Paolo Maria Rossini en el Hospital Gemelli (Italia). El estudio, que se ha publicado en Science Translational Medicine, representa una colaboración llamada ‘Lifehand 2′ entre varias universidades y hospitales europeos.
    La retroalimentación sensorial fue increíble –describe el paciente, de 36 años–. Podía sentir cosas que no había sido capaz de sentir en más de nueve años”. En un entorno de laboratorio con los ojos vendados y tapones para los oídos, Sorensen fue capaz de detectar la intensidad con la que estaba agarrando las cosas, así como la forma y la consistencia de los diferentes objetos que cogió con su prótesis. “Cuando cogí un objeto, podía sentir si era blando o duro, redondo o cuadrado”, relata. Micera y su equipo mejoraron la mano artificial con sensores que detectan información del tacto gracias a la medición de la tensión en los tendones artificiales que controlan el movimiento del dedo y llevando esta medición a una corriente eléctrica. Pero esta señal eléctrica era demasiado gruesa para extenderse por el sistema nervioso.
    Por ello, mediante algoritmos informáticos, los científicos transformaron la señal eléctrica en un impulso que los nervios sensoriales pueden interpretar. El sentido del tacto se logró mediante el envío digital de la señal refinada a través de cables en cuatro electrodos que se implantaron quirúrgicamente en lo que queda de los nervios del brazo superior de Sorensen. “Es la primera vez que se ha restaurado la retroalimentación sensorial en las neuroprótesis y que la ha utilizado un amputado en tiempo real para controlar una prótesis”, destaca Micera. “Estábamos preocupados por la reducción de la sensibilidad en los nervios de Dennis ya que no habían sido utilizados en más de nueve años”, añade Stanisa Raspopovic, primer autor y científico de la EPFL y SSSA. Estas preocupaciones se desvanecieron conforme los científicos reactivaron correctamente el sentido del tacto de Sorensen.
    El 26 de enero de 2013, Sorensen se sometió a una cirugía en Roma, en el Hospital Gemelli, donde un grupo especializado de cirujanos y neurólogos, dirigido por Paolo Maria Rossini, implantó los llamados electrodos transneurales a los nervios mediano y ulnar del brazo izquierdo de Sorensen.
    bio

    Transmiten señales eléctricas al sistema nervioso

    Tras 19 días de pruebas preliminares, Micera y su equipo conectaron su prótesis a los electrodos y a Sorensen todos los días durante una semana entera. Los electrodos ultraprecisos y ultrafinos, desarrollados por el grupo de investigación de Thomas Stieglitz en la Universidad de Friburgo (Alemania), han permitido retransmitir señales eléctricas muy débiles directamente en el sistema nervioso. Se realizó una enorme cantidad de investigación preliminar para asegurar que los electrodos podrían seguir trabajando incluso después de la formación de tejido de cicatrización tras la cirugía. Además, es la primera vez que se han implantado electrodos de este tipo transversalmente en el sistema nervioso periférico de un amputado.
    El estudio clínico proporciona el primer paso hacia una mano biónica, pero una prótesis sensorial mejorada está a años de distancia de estar disponible en el mercado y la mano biónica de películas de ciencia ficción está incluso más lejos. El siguiente paso consiste en la miniaturización de los componentes electrónicos de retroalimentación sensorial para una prótesis portátil. Además, los científicos pusieron a punto la tecnología sensorial para una mejor resolución táctil y una mayor conciencia sobre el movimiento angular de los dedos. Los electrodos se retiraron del brazo de Sorensen después de un mes debido a las restricciones de seguridad impuestas en ensayos clínicos, aunque los científicos son optimistas con que podrían permanecer implantados y funcionales y sin daños en el sistema nervioso durante muchos años.

    La fuerza psicológica, un activo

    La fuerza psicológica de Sorensen fue un activo para el estudio clínico. “Yo estaba más que feliz de ser voluntario para el ensayo clínico, no sólo para mí, sino para ayudar a otros amputados también”, afirma Sorensen, que perdió su mano izquierda durante la manipulación de fuegos artificiales durante unas vacaciones en familia. El paciente fue llevado al hospital, donde le amputaron la mano inmediatamente y, desde entonces, ha estado usando una prótesis comercial que detecta el movimiento muscular en el muñón, lo que le permite abrir y cerrar la mano y agarrar objetos. “Funciona como un freno en una moto –explica Sorensen acerca de la prótesis convencional que suele llevar–. Cuando se aprieta el freno, la mano se cierra. Cuando se relaja, se abre la mano”.
    Sin la información sensorial que alimenta de nuevo en el sistema nervioso, sin embargo, Sorensen no puede sentir y debe vigilar constantemente su prótesis para evitar el aplastamiento del objeto. Justo después de la amputación, el médico, relata Sorensen, le dijo: “Hay dos maneras de ver esto: puede sentarse en un rincón y sentir lástima por usted mismo o levantarse y sentirse agradecido por lo que tiene. Yo creo que usted adoptará la segunda vista”. Y así fue, según Sorensen.
  • Sistema de impresión que usa agua en vez de tinta.

    Inventan un sistema de impresión que usa agua en vez de tinta.

    Impresora-Agua
    Un equipo de investigadores chinos ha desarrollado un sistema de impresiónque utiliza agua en lugar de tintagracias a un papel especial que cambia de color mientras está húmedo.
       Los creadores han explicado que con esto pretenden contribuir a la lucha contra el calentamiento global y el deterioro medioambiental, ya que, según han señalado en declaraciones a Nature Communications, “el exceso de consumo de papel provoca la deforestación”.
       El profesor de la Universidad de Jillin Sean Zhang ha explicado que el papel es reutilizable porque se puede escribir sobre él y borrar el contenido varias veces. El papel se fabrica con tintes que se revelan al mojarse y cadahoja puede reutilizarse 50 veces.
       Los científicos rellenaron los cartuchos de una impresora convencional con agua e imprimieron sobre el papel especial. También hicieron prueblas rellenando un bolígrafo con agua para obtener escritura manual de la misma forma.
       Las impresiones duran 22 horas y se pueden hacer en cuatro colores diferentes. Según los creadores, la calidad de la impresión con agua es comparable a la de tinta.

  • Cómo reconocer una aplicación móvil falsa.

    Cómo reconocer una aplicación móvil falsa.

    aplicaciones smartphone
    Las amenazas para celulares se mantienen al alza. Una de las formas más usadas para atacar la información que tenga en un celular son las aplicaciones ilegítimas. Acá le contamos de qué se trata y qué puede hacer.
    Los expertos de ESET nos dieron 9 consejos para que evite descargar este tipo de aplicaciones falsas:
    1. Cuidado con una aplicación esperada que llega antes de tiempo:Los cibercriminales se mantienen al tanto de las novedades y fechas de lanzamiento, por lo tanto, utilizan estas excusas para propagar aplicaciones maliciosas camufladas como legítimas.

    bbm-android


    Por ejemplo: BlackBerry Messengerque será lanzado para otras plataformas: se publicó una aplicación que simulaba ser dicho programa y fue descargado por al menos 100,000 usuarios. Aunque no se trató de un código malicioso, era una aplicación falsa que distribuía publicidad y que no cumplía la función deseada.

    2. Atención con versiones gratis de aplicaciones pagas: en muchas ocasiones, los atacantes se aprovechan de la popularidad de una aplicación paga y ofrecen una versión gratis pero modificada para incluir componentes maliciosos.
    Las acciones pueden ir desde el envío de mensajes de texto, hasta convertir el dispositivo en zombi, es decir, que puede ser controlado remotamente por un delincuente.
    Aplicaciones
    3. Es importante tener cuidado con aquellos programas que son diseñados para una plataforma específica y que sin previo aviso, son desarrollados para otro sistema operativo.
    4. Las calificaciones no pueden ser un referente para descargar una aplicación. Por ejemplo: los usuarios de Android querían por tener una versión del exitoso juego para PC FTL.
    Cuando los delincuentes vieron esta demanda, fue subida una aplicación que simulaba ser el videojuego. En las críticas también fue posible observar que las calificaciones del supuesto juego eran excelentes, ya que, el programa falso obligaba al usuario a evaluarlo como excelente.
    Sin embargo, la aplicación terminó siendo un código malicioso para el celular que lo bloqueaba por completo.
    5. No confíe en todo lo que compra en las tiendas de aplicaciones. Es importante que se fije quién es el desarrollador del programa, el sitio web de la empresa o los comentarios de otras personas.
    6. No se deje engañar por sitios de ofertas: existe una gran cantidad de sitios que ofrecen aplicaciones que son pagas para Android de forma gratuita. Muchos de esos portales suelen camuflarse como sitios de críticas, sin embargo, las opiniones y características del programa suelen ser copiadas y pegadas de Google Play.
    whatsAppMALWARE}
    7. Las aplicaciones buenas también pueden volverse maliciosas: una aplicación aparentemente inofensiva puede contener enlaces o promociones que pueden llevarlo a sitios maliciosos. Un ejemplo de esto son las aplicaciones que permiten comprar desde esa misma aplicación.
    Como una aplicación que le ofrecía al usuario la posibilidad de comprar varias tipografías adicionales, pero en realidad, este enlace dirigía hacia la descarga de un programa espía.
    8. Fíjese en todos los permisos de seguridad: Android muestra en pantalla todos los permisos que solicita una aplicación al momento de su instalación.
    En caso de observar una cantidad excesiva de permisos para una aplicación cuya función es sencilla (fondos de pantalla, editores de fotos), es recomendable evitar la instalación del programa.
    9. Descargue la aplicación: “Verify Apps” de Google que tiene una funcionalidad destinada a detectar aplicaciones falsas y maliciosas
  • Los últimos engaños y estafas en Facebook

    Conozca los últimos engaños y estafas que circulan en Facebook.

    alerta-de-virus-en-facebook
    Facebook es la red social más amenazada por los piratas informáticos. Una red social como Facebook dispone de una gran cantidad de datos personales muy valiosos para empresas y en el mercado negro a la vez que puede servir perfectamente para suplantar la identidad de un usuario.
    Una de las campañas que se encuentra en activo actualmente se llama ”Hack any Facebook account“. El código en cuestion se promociona de que puede piratear cualquier cuenta de Facebook y anima a estos a probarlo antes de que los desarrolladores lo bloqueen. El código del script se aloja aleatoriamente en dropbox, pastebin, textuploader y otras plataformas en la nube utilizadas para almacenar texto.
    En resumen, la estafa nos pedirá introducir un script en la consola del navegador para que, al ejecutarlo, nos devuelva el usuario y la contraseña de la cuenta que queremos hackear. En realidad, al ejecutarlo se envía de forma automática una petición de “me gusta”, “compartir” y “comentar” a la entrada de la estafa, por lo que, sin haber hecho nada, comenzaremos a seguir a estos estafadores y compartiremos la entrada con nuestros seguidores para ganar así aún más víctimas.
    facebook virus
    Otra forma de engaño que circula en Facebook y que hemos sido testigos al igual que la página RedesZones lo reporta es “Facebook Music Theme“. En esta ocasión sus creadores aseguran que los usuarios disfrutarán de una banda sonora que se reproducirá teóricamente en segundo plano cuando naveguemos por Internet, cuando en realidad estaremos difundiendo el fraude de una forma similar al método anterior.
    facebook video
    Pero una de las que mas abundan en la red social es la de videos de contenido violento, sexual  o impactante este tipo de publicaciones buscan redirigirnos a otras webs queinfectan el ordenador con malware provocando poner en riesgo nuestros datos personales y lanzando publicidad a la hora de navegar de forma continua.
  • Mango busca revitalizar el ecommerce.

    Mango busca revitalizar el ecommerce en América Latina.


    Getmango.com

    Getmango.com

    Todos lo hemos sufrido; o el precio es estratosférico o el surtido es escaso o los portes son ridículamente altos, pero no parece que termine de engrasarse la máquina del comercio online en América Latina, debido, en parte, a que existen muy pocas opciones para una región tan amplia. Pero, ¿que ocurriría si fuera fácil para una empresa acceder al comercio electrónico? Esta es la propuesta de Mango, hacer posible que startups y grandes compañías puedan acceder al e-commerce contando con una plataforma que ayude a gestionar las operaciones en áreas tan variadas como la gestión de la mercancía, los envíos de los pedidos o los pagos de los clientes.
    Ciertamente los clientes no se sentirán incómodos teniendo mas opciones para comprar online y viendo a los vendedores ofrecer mejores precios y surtido dentro de un ambiente mas competitivo. Para los emprendedores, por su parte, significaría poder concentrar sus esfuerzos en vender sin tener que dedicar recursos a las cuestiones mas puramente logísticas de la empresa.
    Actualmente la oferta de comercio electrónico en la región se concentra en empresas como Linio y Mercadolibre con algunos referentes locales como la argentina Avenida o la venezolana Traetelo que comercializan mayoritariamente productos importados de cualquier naturaleza. Y está bien que estén porque sino solo quedaría Amazon.
    Sin embargo para un fabricante local significaría un punto de inflexión poner sus productos o servicios online, a competir cara a cara con cualquier marca internacional, con las ventajas evidentes de vender en moneda local, enviar los pedidos desde el mismo país y disponer de una base de cientos de millones de potenciales clientes en la región.
    Por ahora esto no es mas que un proyecto, Mango se encuentra todavía en fase de beta privada, lo que significa que unas pocas empresas están probando el servicio para darle forma antes de que sea lanzado al mercado, pero la presencia entre sus inversores de personas con éxitos en empresas previas hacen presagiar un futuro prometedor.
  • Acceso a Internet en España y Latinoamérica: más que banda ancha, bandaestrecha.

    Acceso a Internet en España y Latinoamérica: más que banda ancha, banda estrecha.

    Fibra-optica

    Four 12 en Flickr

    Según los objetivos de la Agenda Digital para Europa, cualquier ciudadano de la UE debería tener acceso, para el año 2020, a una conexión a Internet con un caudal mínimo de 30 Mbps. En el caso de España, el objetivo es aún más interesante porque se espera que, para 2015, el 50% de la población tenga acceso a servicios de acceso a Internet a través de FTTH a 100 Mbps; un objetivo que, realmente, aún está lejos de países como Francia que aspira a llegar al 70% de la población o Finlandia que ha declarado el FTTH a 100 Mbps como un servicio universal.
    El problema principal de este tipo de objetivos es que el papel tiene la particularidad de soportar cualquier cosa y, en el mundo real, los servicios a los que accedemos los usuarios terminan distando mucho de los modelos teóricos que manejan nuestros representantes políticos.
    Tanto en España como en Latinoamérica, creo que aún nos queda mucho camino por recorrer para poder contar con servicios de acceso a Internet de banda ancha ultrarrápida a un precio razonable. Desgraciadamente, el acceso FTTH aún queda lejos de muchos usuarios y, a pesar de estándares que nos prometen mucho, como G.fast, son muchos los que sufren conexiones deficientes, lentas y costosas que más que ser banda ancha son de«banda estrecha».
    ¿Y cuál es el estado de la banda ancha en España y Latinoamérica? En términos generales, creo que nuestras conexiones siguen siendo lentas aunque hay que reconocer que, a paso muy lento, parece que vamos mejorando pero creo que sigue siendo insuficiente y la banda ancha, la de verdad, es un motor más que necesario para el desarrollo de cualquier país.
    Si tuviésemos que localizar el país que, en valor medio, mayor calidad de servicio ofrece, el ganador seríaCorea del Sur con una velocidad media de 22,1 Mbps (o al menos eso indica el informe trimestral de Akamai); el rey absoluto de un top ten en el que no encontramos ni a España ni ningún otro país de Latinoamérica.
    Para localizar un país conocido tendríamos que bajar hasta el puesto 30 para encontrarnos con España y sus 6,9 Mbps de velocidad nominal media en las conexiones de acceso a Internet y habría que seguir bajando hasta el puesto 57 para encontrarnos con México con una velocidad media de 3,9 Mbps. Concretamente, la velocidad media de conexión a Internet de Latinoamérica y España sería la siguiente:
    • España: 6,9 Mbps de velocidad media (puesto 30 con respecto a la velocidad de acceso a Internet más alta)
    • México: 3,9 Mbps de velocidad media (puesto 57)
    • Ecuador: 3,6 Mbps de velocidad media (puesto 62)
    • Chile: 3,3 Mbps de velocidad media (puesto 68)
    • Colombia: 3,0 Mbps de velocidad media (puesto 74)
    • Argentina 2,8 Mbps de velocidad media (puesto 80)
    • Brasil: 2,7 Mbps de velocidad media (puesto 84)
    • Perú: 2,4 Mbps de velocidad media (puesto 91)
    • Uruguay: 2,2 Mbps de velocidad media (puesto 97)
    • Costa Rica: 2,1 Mbps de velocidad media (puesto 101)
    • Venezuela: 1,5 Mbps de velocidad media (puesto 120)
    • Paraguay: 1,5 Mbps de velocidad media (puesto 122)
    • Bolivia: 1,1 Mbps de velocidad media (puesto 136)
    Si comparamos estos datos con los de Corea del Sur o Japón, donde lo habitual es moverse entre conexiones de 50 Mbps y 60 Mbps (como máxima velocidad de pico), creo que queda bastante clara la situación en la que estamos tanto en España como en Latinoamérica y el camino que nos queda por recorrer. Más que banda ancha, los servicios que tenemos se nos quedan en una «banda estrecha» que sigue siendo un lastre para los usuarios y también para el tejido empresarial o productivo de cualquier país.
    En México, por ejemplo, apenas un tercio de la población tiene acceso a conexiones a Internet que ofrezcan más de 4 Mbps y en países como Ecuador, este porcentaje de población se reduce hasta el 25%, al 1,5% de Venezuela o al 0,6% en Paraguay.
    Con una muestra como ésta, creo que nos hacemos una buena idea del precario estado en el que los ISPs tienen a los usuarios y la necesidad de inversión en despliegue de redes de nueva generación.
  • Hackean sitio de Angry Birds

    Hackean sitio de Angry Birds tras acusación de espionaje.

    angry
    La empresa creadora del popular videojuego Angry Birds, Rovio Entertainment Ltd., dijo que su sitio de internet fue atacado por ciberpiratas el miércoles, dos días después de que surgieran reportes de que los datos personales de sus clientes podrían haber sido usados poragencias de espionaje de Estados Unidos y Gran Bretaña.
    La intromisión fue detectada en cuestión de minutos y corregida inmediatamente”, dijo Saara Bergstrom, vocera de la empresa finlandesa. “Los datos de los usuarios no estuvieron en riesgo en ningún momento”.
    Según reportes publicados esta semana, en documentos filtrados por el ex contratista Edward Snowden de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés), la NSA y su contraparte británica GCHQ pudieron extraer información a través de numerosas aplicaciones para celulares inteligentes, incluyendoGoogle Maps y los juegos de la marca Angry Birds.
    andry
    Rovio negó estas afirmaciones y dijo que no “comparte información, colabora o está coludido” con las agencias de espionaje y que se esforzará por asegurar que la privacidad del usuario sea protegida.
    El director general de Rovio, Mikael Hed, dijo que posiblemente se tuvo acceso a los datos personales de los clientes a través de información recabada por agencias de publicidad independientes.
    Mikko Hypponen, de la empresa de seguridad para computadoras F-Secure, dijo que el ciberataque contra el sitio de Rovio fue una “buena lección” para las empresas móviles y proveedores de aplicaciones para asegurar que protejan la privacidad de sus clientes.
    “Realmente no hay motivos para que las redes de publicidad externa no codifiquen la información en la red. No es algo complicado”, dijo Hypponen. “Habrá mucha presión para esas agencias”.
  • Twitter gana dinero cada vez qué actualizas

    Twitter gana dinero cada vez que usted actualiza el sitio

    dinero-twitter
    Los usuarios de esta red abrieron y actualizaron su «línea del tiempo» el año pasado unas 158,000 millones de veces
    Cada vez que un usuario actualiza o refresca su timeline, Twitter gana dinero. En realidad gana unos centavos de dólares. Explican desde «Quartz» que Twitter emitirá su informe trimestral la próxima semana en el que se incluirá las «vistas de la línea de tiempo (timeline)». En dicho informe se considera que estas «vistas» son lamejor medida para evaluar cómo participan sus usuarios activamente.
    De acuerdo con este medio, Twitter gana un décimo de centavo por cada vez que un usuario refresca la vista de su «timeline», y teniendo en cuenta la frecuencia con la que se repite esto, estarían hablando de una estrategia lucrativa. Quartz apunta que los usuarios de Twitter abrieron y actualizaron su timeline el año pasado unas 158,000 millones de veces. Es decir que cada usuario actualiza su timeline unas 635 veces.
    Twitter anunció esta semana una nueva actualización de su app para Android, que según Quartz está pensada para sacar provechos de uns centavos de dólar por «refresh». Con las mejoradas herramientas, el usuario estaría más entusiasmado en actualizar su línea del tiempo.
    Esta fórmula, explica, es buena para ambos lados. Los usuarios ven de forma invasivas los nuevos contenidos patrocinados que aparecen cada vez que se refresca y Twitter gana dinero.
    A esto se suma que Twitter tiene la patente por el «desencadenador de actualización desplazable» o lo que el usuario conoce mejor como «Desliza para refrescar», un gesto presente en muchas aplicaciones móviles. Twitter decidió no perseguir a las empresas que utilizaran este sistema porque entendí la patente como un concepto más amplio.
  • Montar Servidor de Correo

    Montar un servidor de Correo Electrónico.

    Cuando hablamos de correo electrónico, lo primero que se nos viene a la cabeza es Gmail, Outlook, Yahoo! o cualquier otro proveedor de correo. Si queremos más privacidad, podemos mudarnos a otros servicios que cifran y protegen nuestro correo. Pero hay otra alternativa: montar tu propio servidor de correo electrónico.
    ¿Por qué querría alguien hacer esto cuando hay gente que te lo gestiona todo de forma gratuita? Puede haber varias razones. Quizás quieras tener todo el control de tu correo y ejecutar algunos filtros personalizados, te apetezca saber cómo se gestionan los servidores de correo o no quieres que nadie más que tú tenga acceso a tu correo.
    Sea como sea, hoy vamos a revisar cómo empezar a montar tu servidor de correo, y aprovecharemos el proceso para explicar cómo funcionan los sistemas de correo electrónico.
    Recalcamos el empezar: montar un servidor de correo es complejo, hay muchas opciones y no acabaríamos nunca. Al acabar esta guía tendremos un servidor desde el que mandar y enviar correos, y mencionaremos cuáles serían los siguientes pasos si queréis avanzar.
    También hay que tener en cuenta las desventajas de montar vuestro propio servidor, especialmente si pretendéis usarlo para vuestra cuenta de correo principal. El mantenimiento corre totalmente a vuestro cargo. Si se cae y deja de funcionar, es muy probable que os dejen de llegar los correos que os hayan enviado durante ese tiempo. También es muy posible que los proveedores más conocidos (Gmail, Outlook) marquen vuestros correos como spam por venir de un servidor desconocido.
    Y por último, quiero recalcar el tema de la seguridad. Si de verdad queréis usar un servidor propio para vuestro correo principal, tenéis que preocuparos por la seguridad del sistema: control de los usuarios, contraseñas seguras, ningún servidor sin autenticación, actualizaciones… Si no, podéis encontraros un día con una desagradable sorpresa.

    Pasos previos: un servidor y un nombre de dominio

    AWS Console
    Enhorabuena, veo que sois valientes y no os han asustado los posibles problemas que he comentado. Empezemos a montar el servidor: lo primero que necesitamos es, obviamente, un servidor.
    Con servidor me refiero a un ordenador que esté siempre encendido (si no no os llegarán correos cuando esté apagado), ya sea el ordenador de vuestra casa, una máquina virtual en Amazon o en Azure, una Raspberry Pi o lo que sea. Si no tenéis nada de eso, podéis crearos una cuenta en Amazon Web Services y crear en un momento una máquina virtual gratuita.
    En esta guía suponemos que el servidor está ejecutando Linux. Concretamente, yo he montado el servidor en un Ubuntu 12.04.3 LTS en Azure, aunque las instrucciones no deberían cambiar en otras distribuciones o proveedores. Como mucho, algún archivo de configuración que esté en otro lado o paquetes con otro nombre.
    Con el servidor listo, necesitaréis un nombre de dominio si queréis recibir correo. Vale cualquier registrador, como GoDaddy, NameCheap o Hover. Cuando tengáis el dominio, teneís que apuntar los registros MX a vuestro servidor. Por ejemplo, si al crear el servidor en Amazon os ha dado la direcciónec2-aaa.compute.amazonaws.com, hay que cambiar el registro MX del dominio (en el panel de control del registrador) para que su valor sea esa dirección ec2-aaa.compute.amazonaws.com.
    ¿Para qué sirve ese cambio del registro MX? Pongamos que eres Gmail y te dice un usuario que hagas el favor de enviar un correo a [email protected]. Perfecto, pero hay un problema: ¿qué servidor es pepe.com? Porque recordad que los ordenadores sólo entienden direcciones IP, no nombres. Para resolver ese nombre hay que preguntar a los servidores DNS, igual que cuando navegas por Internet y el navegador resuelve el nombre de genbeta.com. La diferencia es que Gmail buscará en los registros MX, es decir, los que se refieran a servidores de correo. Por eso tienes que asegurarte de que el registro MX es correcto: si no, cuando te intenten mandar un correo no encontrarán tu servidor y no podrás recibirlo.

    Instalando el servidor: Courier

    CourierAsistente de instalación de Courier
    Hay varios servidores de correo, cada uno con sus opciones y ventajas. En este artículo vamos a usarCourier, que es bastante fácil de configurar, funciona bien y no me ha dado problemas.
    Para instalarlo, ejecutamos el siguiente comando (suponiendo que estemos en Debian/Ubuntu/similares):
    sudo apt-get install courier-mta courier-imap
    que instalará la base del servidor y la interfaz IMAP para poder configurar clientes de correo. Un asistente nos preguntará si queremos preparar los directorios para la interfaz web: diremos que sí, aunque de momento no vayamos a instalar ninguna interfaz web.
    Una vez instalado, ya tenemos nuestro servidor funcionando. Sólo tenemos que cambiar dos cosas: la primera es configurar nuestro nombre. Para ello ejecutamos los siguientes comandos como superusuario (root):
    echo minombrededomino >> /etc/courier/locals
    makealiases
    Con ellos le diremos a Courier que reciba correos destinados a minombrededominio. Así, cuando otro proveedor de correo (Gmail, por seguir con el ejemplo de antes) llegue a nuestro servidor diciendo “tengo un correo para ti”, Courier no lo rechazará y se guardará el mensaje.
    También cambiaremos un archivo de configuración para poner autenticación en el servidor SMTPy así evitar que cualquiera pueda usarlo para enviar correos. Tenemos que abrir el archivo/etc/courier/esmtpd (con permisos de superusuario) y cambiar dos variables: AUTH_REQUIREDpara que valga 1 y en la lista ESMTP_AUTH tenemos que añadir el valor "LOGIN". En el archivo quedará esto (en las líneas que corresponda).
    AUTH_REQUIRED=1
    ESMTP_AUTH="LOGIN"
    Reiniciamos el servidor con sudo courier restart para que cargue los nuevos ajustes y ya podremos pasar al siguiente paso.

    Configuración del cliente de correo

    Ahora sólo falta configurar nuestro cliente de correo. Si os fijáis, no hemos configurado cuentas de correo, y es que de momento Courier sólo recibe correos para las cuentas de usuario que haya en el servidor. Por ejemplo, si vuestra cuenta en el servidor es pedro (para ver el nombre de vuestra cuenta ejecutad whoami), sólo podréis recibir correos en la dirección pedro@minombrededominio.
    Los parámetros de conexión son los siguientes:
    • IMAP: puerto 143, sin SSL, con contraseña sin cifrar.
    • SMTP: puerto 25, sin SSL, con contraseña sin cifrar.
    En ambos casos, el usuario y contraseña son las de la cuenta del servidor.
    A partir de ahora, podréis enviar y recibir correo en vuestra cuenta con ese servidor propio. Vuestro cliente de correo se conectará al puerto 143 (IMAP) para descargarse el correo, y cuando necesite enviar mensajes lo hará a través de vuestro SMTP.

    Tareas por hacer

    Como decía al principio, hemos empezado a montar nuestro servidor de correo. Todavía faltan muchas cosas para hacer si queréis este servidor para algo más que trastear. No estaría mal mejorar la seguridad de los mensajes con un filtro antispam, y conexiones SSL para los puertos SMTP e IMAPpara evitar que vuestras contraseñas y correos viajen en texto plano por Internet. Podéis usar certificados autofirmados si queréis, que son mucho más fáciles de obtener, pero no son muy seguros que digamos.
    También imagino que querréis tener varias direcciones de correo, o gestionar diferentes dominios desde el mismo servidor, así que tendréis que ajustar usuarios virtuales en Courier.
    Si queréis seguir trasteando, en el manual de Courier vienen todas las tareas “básicas” de administración que podéis hacer con el servidor. Y si algo falla, tenéis los registros en/var/log/mail.log para ver qué ha pasado.