Pages

domingo, 19 de septiembre de 2010

Asterisk - Ubuntu 10.04

La voz IP es tan extensa que lo primero que vamos a hacer es a entender  algunos conceptos claves acerca de Asterisk y los softphones.

Asterisk: Aplicativo Open Source que permite hacer funcionar un equipo de computo como una planta PBX.

Softphone: Aplicativo del lado del cliente, que permite que nuestro equipo de computo funcione como un teléfono.

Sip: Protocolo de señalizacion de marcado, basicamente es el tipo de protocolo que usan normalmente los softphones.

RTP: Son los puertos por los que realmente se tranmite la voz, son puertos udp y se usan en pares por cada llamada.

Lo siguiente es diferenciar de que el tipo de telefonía que se maneja con el asterisk es telefonia IP, VoIP, la cual se transmite por medio del cableado de datos, lo que permite una mejora en las comunicaciones sobre las redes PSTN ( Red Telefónica Pública Conmutada ), ya que permite mejor control sobre los paquetes que se reciben y transmiten, además de reducir costos, esto se logra por que por un mismo canal se pueden enrutar muchas llamadas al mismo tiempo,  aunque el asterisk maneje telefonía IP también se puede conectar a una red PSTN y enrutar las llamadas al interior de la empresa, además que no solo los softphones lo usan sino que tambien existen los telefonos IP o Hardphone, que son los telefonos físicos que se pueden conectar a la red por medio de un switch y por medio de configuraciones especificas podemos configurarlos para que descarguen la configuración automaticamente de nuestro servidor Asterisk y configurar el número de la extensión y los datos necesarios para la comunicación.

Después de instalar el GNU/Linux Ubuntu 10.04 Server, y de actualizado todo el sistema con el comando:

# apt-get update && apt-get upgrade && apt-get dist-upgrade && apt-get clean && reboot

Lo que hacemos con el comando anterior es actualizar todo el sistema incluyendo la version del kernel, limpiamos el equipo de los paquetes descargados y reiniciamos la máquina para que todos los cambios surtan efecto.

Nos disponemos a instalar el servidor PBX Asterisk desde los repositorios.

# apt-get install asterisk asterisk-1.6.2 -y

Después de esto, ya tenemos nuestra planta telefonica instalada, y lista para la configuración y puesta en marcha.

Los archivos de configuración de nuestra planta asterisk se encuentra en /etc/asterisk, asi que nos movemos a este directorio y podemos encontrar algunos archivos de configuración, los que usaremos serán extensions.conf, sip.conf y voicemail.conf.

En el primer archivo es donde configuraremos nuestra forma de manejar las llamadas o plan de narcado (Dial Plan), mientras que en el segundo configuraremos los usuarios y su extensión y en el tercero configuraremos el buzon de mensajes de los usuarios.

Abrimos nuestro archivo sip.conf:

# vim /etc/asterisk/sip.conf

Al final del documento agregamos nuestros usuarios de modo que queden asi:

[3000]                                  #Definimos el numero de la extension.
username=3000                  #Nombre del usuario de esa extensión.
type=friend
secret=123456
                    #Password de ingreso del usuario.
callerid="Usuario" <3000>           #Id de llamada.
host=dynamic                                          #Tipo de cliente.
nat=no                                #Definir si ahi nateo entre el servidor y el cliente.
qualify=yes
canreinvite=yes
insecure=invite,port
directmedia=no
disallow=all 
                       #Deshabilita todos los codecs.
allow=gsm                          #Habilita el codec gsm.
allow=ulaw
allow=alaw

context=micontexto           #Contexto en el que se manejaran las llamadas.
mailbox=3000@voicemail                      #Buzon de mensajes de vos del usuario
callgroup=1
pickupgroup=1
registertrying=yes

Lo anterior es la configuración de un usuario que se conecta con protocolo SIP, ahora se debe configurar que se debe hacer con la llamada, que para eso abrimos el primer archivo, extensions.conf y al final del documento definimos el manejo de nuetra llamada:

[micontexto]                                       #Definimos el contexto a configurar
exten => _XXXX,1,Dial(SIP/${EXTEN},30,Tt)                      #Definimos que hacer con la llamada que se haga a una extension cualquiera de 4 digitos, el 30 es el tiempo de repique o que timbra.
exten => _XXXX,150,Voicemail(${EXTEN}@voicemail)             #Definimos la regla de que hacer al no contestar.
exten => _XXXX,n,Hangup                                       #Colgamos la llamada, es uno de los componentes mas importante en la configuración de un plan de marcado debido a que de no hacerlo la llamada sigue en linea.

exten => *98,1,Answer                         #Se define que hacer al marcar *98.
exten =>; *98,2,Wait(1)
exten => *98,3,VoiceMailMain(${CALLERID}@voicemail)             #Se define que buzon de voz es el que se va a escuchar.
exten => *98,4,Hangup                         # Colgada de la llamada.

Tenemos configurado nuestro plan de marcado, ahora si a crear nuestro buzon de mensajes, que se especifica en el tercer archivo voicemail.conf, y procedemos de la sigiente manera:

Abrimos nuestro archivo:

# vim /etc/asterisk/voicemail.conf

Editamos al final del documento.

[voicemail]                          #Definir el contexto del voicemail
3000 => 3000,Usuario,User@localhost               #definir el usuario con el buzon de voz.

Ahora que ya tenemos configurado nuetro asterisk, no queda sino reiniciar el servicio de Asterisk para que todos los cambios se apliquen de manera correcta, lo cual podemos hacer del siguiente mdo:

rasterisk -vvvvvv

las "v" son para mostrar el nivel de Verbose. Después de que estes dentro de la consola de asterisk digitas reload, esperas hasta que te salgan los logs , ahora queda hacer la prueba con un softphone, si los clientes trabajan con Windows, pueden descargar un softphone para windows gratuito como el xlite y otros, si tu área es Linux, pueden hacer lo siguiente:

# add-apt-repository ppa:savoirfairelinux && apt-get update && apt-get upgrade && apt-get install  sflphone-client-gnome

Esto instala el nuevo softphone para GNU/Linux llamado SFLPhone, solo resta configurarlo con el username y el secret dados para este cliente, y asi poder comunicarse con otros usuarios, es un buen softphone funcional y personalizable para GNU/Linux.

sábado, 18 de septiembre de 2010

OSSEC en Ubuntu 10.04

Este fin de semana me dio por aplicar un sistema detector de intrusos basados en host o HIDS, esto por que estaba un poco paranóico, asi que me dispuse a consultar por algun software que me sirviera para prestar este tipo de servicio, después de una busqueda por google, me encontre que existe un software llamado OSSEC, software free, bien me sirve para prestar el servicio de HIDS e incluso de syslog, cuya función aun no abordaremos, asi que con algo de paranoia me dispuse a descargarlo e instalarlo, lógicamente desde la página oficial http://www.ossec.net/, pero primero habia que ver el soporte sobre GNU/Linux, y si que esta bien soportado, ya teniendo esto claro ahora si lo descargo desde la sección de Downloads por medio de la consola con un par de wget, uno para descargar el HIDS y el otro para descargar un entorno gráfico  basado en web para observar la actividad generada :D, incluso en la página oficial cuento tambien con los resumenes hash MD5 de ambos paquetes, claro está, siempre es mejor asegurarse de que sean los mismo paquetes.


En una consola hemos digitado los siguientes comandos:


Verificamos los resumenes hash MD5 o cheksum de los archivos en la pagina oficial del software OSSEC:

Para comprobarlos, podemos usar el comando md5sum que viene por defecto en los sistemas UNIX:


Con esto hemos comprobado que los paquetes son los mismos, ahora si podemos instalarlos y configurarlos con confianza, los desempaquetamos con tar zxvf {Nombre del paquete comprimido en .tar.gz}, lo hacemos a cada uno obteniendo dos carpetas, una que es la del sistema HIDS y la otra que es de la interfaz web, lo primero en hacer es instalar el sistema HIDS, entrando en la carpeta ossec-hids-2.4.1 i dentro de este vamos a encontrar unos scripts, usamos el install.sh para proceder a la instalación, lo ejecutamos con ./install.sh esto ejecutará un wizard para dicha instalación y configuración.


Lo primero que nos pide es el lenguaje, lo dejamos en ingles por defecto, y muchas de las siguientes opciones las vamos a dejar por defecto como podermos apreciar:


Lo que modificaremos será la configuración para que las alertas nos la envie también a nuestro correo, para que así tengamos un mejor control de nuestro equipo, aceptamos el resto de opciones por defecto, al final nos pedira la confirmación para la compilación e instalación del OSSEC, esperamos a que termine la instalación y procedemos a instalar nuestro entorno web para observar los eventos o logs generados.

Antes de iniciar con la instalación cabe la aclaración de que se necesita contar con un servidor web con soporte de php instalado en la maquina.

Igual que en el proceso anterior, descomprimimos el paquete comprimido con tar zxvf {Nombre del paquete comprimido en .tar.gz}, movemos y renombramos nuestra carpeta de ossec-wui-0.3 a nuestro directorio raiz del servidor web que en mi caso es /var/www y lo he renombrado como ossec y todo con el siguiente comando:


Ingresa a esta carpeta en su nuevo directorio, adentro se encuentra un script de configuración llamado setup.sh, el cual ejecutamos con ./setup.sh, pidiendo un nombre de usuario y un password para la pagina.


Solo resta configurar de manera adecuada el servidor web para que acceda directamente a esta pagina y lista nuestra interfaz para vigilar los logs.


Revisamos por si nuestro software OSSEC creo automaticamente el script para iniciar, para y reiniciar el OSSEC, si se encuentra que es lo mas probable, se procede a iniciar el HIDS, con service ossec start.


Esta acción de iniciar el servicio genera el primer log o evento listado por el HIDS, si deseamos verlo podemos ingresar a la interfaz web local por medio de la URL http://localhost/ossec o con la configuración que hayan seteado, donde observaremos los eventos recientes el primer evento avisando que el Sistema de detección de intrusiones basado en Host, o HIDS ha iniciado.


Igualmente como se ha configurado el envio de estos eventos al correo, revisando este se puede encontrar dicho eventos, para mi ejemplo me ha llegado a la carpeta de SPAM para que en el caso en que no les aparezca en el buzón de entrada revisen la categoria de SPAM.


Con esto queda por concluido la instalación y configuración del HIDS con el software OSSEC en GNU/Linux Ubuntu 10.04, espero que les ayude a estar un poco mas seguros.

lunes, 13 de septiembre de 2010

ISO 27001


Bueno aqui os dejo un mapa mental con el motivo de que aclarar algunas dudas acerca de la iso 27001 espero les sirva bastante

miércoles, 8 de septiembre de 2010

Nessus

Nessus

Nessus es una herramienta utilizada en el mundo de la seguridad informática con el fin de hacer una búsqueda y scaneo de vulnerabilidades en sistemas informáticos utilizando escaneres de puertos abiertos y exploit predefinidos y cargados en los plugins, por medio del cual se identifican problemas o fallos de seguridad en los sistemas scaneados, sirviendo de base para formular un matriz de riesgos y posteriormente un plan de seguridad con el fin de minimizar al maximo los riesgos del sistema informatico.

Matriz de riesgos

Matriz de riesgos

Una matriz de riesgos, es básicamente herramienta que nos permite una facil y rapida identificacion del tipo de riesgo y el nivel de este proyectado a un activo, actividad o proceso critico de la empresa o entidad, se puede concebir como una tabla comparativa donde se hace una relación de la importancia de un activo (en el área de la seguridad), junto con el nivel de amenaza al que se encuentra expuesto dicho activo, sacando así un matriz informando acerca de que activos son los mas críticos para la entidad y su nivel de riesgo, desde la cual se puede empezar a plantear y a formular un plan de seguridad para reducir el riesgo al que esta expuesto dichos activos.

miércoles, 1 de septiembre de 2010

Boda entre palm y linux


Estaba un viernes en la tarde estudiando con mi buen amigo antharex, cuando mi amigo fity se acerca para despedirse y comentarnos lo desanimado que estaba por no poder instalarle Linux a una palm, de inmediato pienso como podría hacerse y mientras tanto fity me comenta que es todo lo que había hecho para instalarle la distribución, de inmediato pienso en que esto estaría fácil, pero no me imagine lo que me corría pierna arriba, así que empecé a seguir las instrucciones que me daba fity, pero no daba, cargábamos el software que nos booteaba la distribución, cargábamos el sistema de ficheros de la distribución y nada… salia error, no podía montar el sistema de ficheros, así que ese mismo viernes intentamos algunas cosas pero ninguna daba, así que decidido le pedí prestada la palm tungsten E2 que nos estaba enseñando fity, pero ese préstamo era para todo un fin de semana completo, y sin pensarlo me lo ha facilitado, ya en la casa, mientras comía y descansaba, pensaba en como funcionaba y que era lo que pasaba que nos aparecía este error, así que de inmediato me puse a indagar en el doctor google para encontrar como era que funcionaba esta secuencia de booteo, así que cerciorándome de que la página de quien nos estábamos guiando estaba buena, decidí guiarme en parte de el y en parte por mi cuenta, así que empecé, descargue todo lo que la pagina me decía que descargara, y procedí a hacer lo primero, el particionamiento del disco, pero ahí fue donde llego mi primer problema… ¿Cómo hago para particionar un disco en este caso una tarjeta SD que no la puedo ver ya que no cuento con un lector de tarjetas?, y la respuesta me llego cuando me acordaba del dia anterior mientras lo intentábamos fity, antharex y yo, fity había hecho un comentario, había un programa llamado Card Reader que permitía tener acceso directamente a la Memory SD por vía USB, así que instantáneamente lo descargue, pero llego mi segundo problema como hago para instalarlo, yo no sabia nada de palm's, era la primer ves que yo manipulaba una, recordé que fity me presto la palm con todo lo que venia, cargador, cable USB, CD's de instalación para la sincronización de archivos… wuala, así que los requisitos para instalarlo era plataforma Windows, o MAC, yo estaba en Linux, aaaa… pense… tengo que usar Windows :(, hice la instalación del software y por fin pude transferir el Card Reader, en versión de prueba mientras instalaba el Linux.


Ya con el Card Reader instalado ahora si a instalarlo, así que de nuevo utilizo Linux, conecto la palm con el cable USB a mi equipo e inicio el Card Reader, siiii :D funciona, ya puedo ver la tarjeta SD y comienzo a particionar, y así me queda.


En este punto estoy siguiendo el How to de la página, y tengo una primera partición de 8.2 MB por que no la pude hacer de menos, formateada en Fat, otra mas grande de 107 MB formateada en ext2, y por último otra de 8.2 MB para swap, en la partición en formato Fat copiamos el archivo zImage que previamente hemos descargado y renombrado, y además de esto hacemos una estructura de carpetas que siga esta linea, "PALM/Launcher" y dentro de Launcher volvemos a ingresar el archivo CardReader.prc para que nos siga funcionando, que aunque en este momento aun este funcionando, recuerden que hemos formateado la tarjeta SD, asi que lo primero es asegurar la entrada de nuevo a la SD, ya con esto asegurado, procedemos a cargar el bootloader llamado cocoboot-0.4.prc, esto con el fin de poder bootear nuestro Linux en la palm, esto es todo dentro de la carpeta PALM/Launcher, en la raíz de la partición fat de la tarjeta SD debemos de crear y copiar un archivo llamado linux.boot.cfg y este debe ser su contenido.


Muy bien hasta ahora tenemos configurado nuestro booteo, pero aun así no podemos iniciarlo por que nos falta el filesystem, de nuevo la hemos bajado de la pagina guía, y seguí sus pasos, lo monte en forma de loop y copie todo su contenido a la segunda partición, osea en la partición formateada en ext2 y de 107 MB, bien ahora si me quedo de la siguiente manera.



Ahora si a bootear, saco el disco de la manera habitual se acaban de escribir todos los datos en la tarjeta SD y después de esto ahora si a intentar el booteo, lo inicio, pero he ahí el mayor problema, se me quedaba en el booteo, con una linea que decía:

switch_root: Bad console '/dev/console'
Kernel panic - not syncing: Attempted to
kill init!

No puede ser, después de que sigo bien los pasos, uno a uno, y reviso desde cero, inicio todo el proceso desde la formateada, si!! toco hacerlo... :( :( no puede ser todo el trabajo perdido, así que después de volverlo a hacer me sigue saliendo el mismo error, ahí me doy cuenta de que el error no lo he cometido yo, y empiezo a buscar en internet acerca de alguien que le halla pasado el mismo caso, hasta que por fin lo encontré, aquí en esta página, y les agradezco mucho por su colaboración, y es donde me entero que al parecer la imagen con el filesystem que descargue de la primera página esta mala, y lo que recomiendan es bajar la imagen de otro sitio, así que sin pensarlo dos veces lo hago, ya después de tanto lucharle a esto me dio sed, así que me decidí por tomar una cerveza para descansar, mientras tanto se descargaba la imagen desde este sitio, a lo mas se descargo volvía hacer el procedimiento, lo monte como loop, copie todo el contenido a la SD y ahora si a intentarlo de nuevo, desmonto la unidad e intento bootear, al principio me asuste, ya que se quedo en un punto y no quería avanzar, después de esperar uno momentos siii :D inicio al menos me daba una imagen diferente a la de logs en pantalla, pongo las imágenes para que estén al tanto.




Ahora si estaba contento, ya al menos me mostraba un pantallazo diferente, así que espere mas hasta que cargara del todo y siii!! por fin quedo instalado el Linux, solo resto sincronizar el touchpad y otras configuraciones extras, después de cacharrearle un rato, encontré como cambiarle la apariencia y sacar la consola, aquí les dejo.



Ahora si por fin quede contento con la palm y Linux, lo único que queda haciendo falta es lo mas importante, darle la buena noticia a mi buen amigo fity, lo cual he decidido darle esta de una manera dramática, para que lo sorprendiera ver su palm con un Linux instalado XD.

Si alguna duda por favor no duden en preguntar.

Concepto de amenaza en la evaluación de activos

Concepto de amenaza en la evaluación de activos

El concepto de amenaza es ampliamente usado en el mundo de la seguridad, queriendo simbolizar con esto, que es cualquier evento que pueda ocurrir con fines desastrosos para la entidad en materia física, lógica y en especial de datos, siendo estos últimos los mas importantes para la productividad de la entidad, ya que esta depende de la información que maneje, por ende siendo las mas amenazada, las cuales pueden ser personas, de origen natural o de origen informatico.
Ejemplos de amenazas son los eventos naturales, los cuales pueden llegar a destruir las instalaciones de la entidad, o por ejemplo una persona con grandes conocimientos en tecnología, debido a que podría hacerse con la información de la entidad, rompiendo la integridad, la confidencialidad y la disponibilidad de esta.

Certificados Digitales en GNU/Linux Debian lenny

El tema de la CA y los Certificados digitales es un tema que a muchos puede parecer complejo, sobre todo si tienen que montarlo en un linux y que todo debe ser a comando, pues la solución es simple, la Entidad Certificadora montada en GNU/Linux Debian lenny en este caso, provee de algunos scripts para la configuracion de una CA y para la creacion de peticiones y firmado de peticiones, ademas de que estos scripts tambien estan disponibles para la distribución GNU/Linux Ubuntu caso en los que lo prove son en el jaunty, el karmic y el lucid.

Pues bien, después de haber instalado el paquete openssl, y aceptado las dependencias, si no lo ha instalado bien puede hacerlo con el siguiente comando:

# apt-get install openssl

podemos encontrar los scripts en la ruta :

# cd /usr/lib/ssl/misc/

dentro de este directorio, podremos encontrar los scripts necesarios, uno en perl y el otro en shell llamados respectivamente CA.pl y CA.sh, los cuales son los que proveen los comandos necesarios para administrar de una manera simple los Certificados digitales, si el deseo es montar su propia CA simplemente debemos correr el script del siguiente modo:

# /usr/lib/ssl/misc/CA.sh -newca

con esto se crea la CA en la carperta donde estes posicionado, te pedira la contraseña y los datos de la CA, y listo la CA esta creada dentro de una carpeta llamada demoCA.

Para crear una petición de un Certificado digital hacemos lo siguiente, esto desde el lado del cliente de petición:

# /usr/lib/ssl/misc/CA.sh -newreq

este comando pregunta los datos de la nueva peticion, incluyendo la contraseña, y nos creara un par de archivos llamados newkey.pem y newreq.pem.

Si etsas del lado del servidor, y nececitas firmar una petición, esto es lo que debes debes de hacer:

# /usr/lib/ssl/misc/CA.sh -sign

teniendo en cuenta de que el archivo de la petición esta en el directorio donde estas parado al momento de firmarla, y el nombre debe ser newreq.pem

El problema con este certificado es que si es usado en un servicio, y se reinicia el servidor por algun motivo, se tiene que digitar la clave pública que se dio cuando se creaba la petición, en el momento en que aun esta iniciando el servidor, ya que de lo contrario el servidor no se inicia de manera correcta, para evitar que este certificado pida contraseña al momento de ser usado, se debe modificar el script en el lado del cliente de petición, de modo que cuando genere la peticion no pida una contraseña, y de esta maner en caso de reinicio del servidor, no se tendra que digitar la contraseña para que inicie, sino por el contrario, inicia completamente el servidor sin la intervención de la contraseña, para que esto suceda el script debe quedar de la siguiente manera modificado:

Abrimos el Script con nuestro editor de texto preferido, el mio es el vim:

# vim /usr/lib/ssl/misc/CA.sh

comentamos la linea 62 quedando de la siguente manera:

#$REQ -new -keyout newkey.pem -out newreq.pem $DAYS

y seguidamente de esta linea, osea en la linea 63 y 64 agregamos:

openssl genrsa -out newkey.pem 1024
$REQ -new -key newkey.pem -out newreq.pem $DAYS


Guardamos, y de ahora en adelante cada vez que hagamos una petición, no nos pedira contraseña, esto es util en caso de aplicar los Cetificados en algunos servicios.

Lo que resta es solo que ustedes apliquen los certificados con sus respectivas claves y datos a cada servicio que asi lo requiera y acordarse de instalar el certificado de la CA en los clientes que accederan a los servicios.

Los archivos que se crean en el proceso de petición y firmado son:

newkey.pem : llave privada del certificado (petición)

newreq.pem : petición de un certificado digital (petición)

newcert.pem : certificado firmado por la CA (firmado)

Dado el caso en que los archivos tengan un nobre diferente, cambiarlo a su respectivo nombre de función equivalente. para que el script pueda funcionar.

Return-path

Basicamente provee de un servicio de puntos (score) acerca de la reputacion del servicio remitente de correo electronico de una compañia y/o un dominio, con el fin de promover una interacción transparente, legitima y correcta entre remitentes de correo electronico, dicha reputacion se obtiene gracias al acceso a los datos de los diferentes ISP del mercado y acceso a informacion de receptores de correo con el fin de saber si su correo es aceptado o rechazado, ademas de contar con diferentes tipos de membresias como las de tipo Dorada (Gold), Platino (Platinum), Servicios Premium y otras posibilidades.

Ademas de esto te permite usar herramientas para monitorear la reputación que tienes como un remitente de correo electronico, y cuenta con algunos otros programas de interes como el de alertas en la blacklist, que nos informa acerca de si nuestro correo se clasifica como de baja reputacion y spam, presentando asi problemas en que los correos no lleguen a su destinatario, estas alertas se muestran con el fin de arreglar los problemas lo mas rapido posible, estos beneficios se reciben con una membresia de tipo Dorada (Gold), ademas de que cuenta con una mejora en las campañas de confianza al servidor de correo como remitente, seguir cualquier acontecimiento y diagnosticar problemas de manera automatica.

Cuenta con un servicio tipo Platino, que permite Administracion de la cuenta con el fin de la utilización de multiples herrramientas para el monitoreo, entrega y el aseguramiento de que tus correos son ligitimos, y gozas de una buena reputacion, ademas de tener a disposicion un equipo especializado de la Return Path.

En el momento adecuado, se puede pedir la certificación de Return Path que se basa en permisos, esta certificacion esta creada bajo estandares supremamente estrictos, este tipo de regulación, provee de la mejora en la entrega de los correos a los destinatarios de los servicios de correo electrónico, los miembros del programa reciben una mejora en la entrega de correos a yahoo!, Hotmail, y otros dominios de Microsoft.

Se clasifican en dos niveles- Seguro y Certificado- esto con el fin de gozar de la buena reputación del servicio de correo como remitente y tener una respuesta alta o super alta, para la entrega de correos.

En el nivel seguro estan aquellos los cuales se basan en los principales ISP y compañias de filtrado que a su vez se basan en los programas de certificado de la compañia Return Path para identificar los negocios legitimos y que gozan de buena reputacion prestando un servicio para los remitentes del servidor de correo mejorado para la entrega del correo enviado.

En el nivel certificado estan aquellos con una reputacion de remitentes aun superior al nivel seguro, estan categorizados como lo mejor de lo mejor y cuentan con un acceso a las whitelist de esta compañia.

Este servicio esta proveido a: Hotmail y otros dominios de Microsoft, Yahoo! Mail, Comcast, Cox, Time Warner Cable, Road Runner, USA.net, United Online, Rogers, Sympatico, GoDaddy, Mailtrust entre muchos otros.

Dentro de las ventajas mas importantes por usar la certificacion de Return Path, esta el aumento en mas de un 27% del promedio, la entrega de corre, mayor cobertura, mejora en la entrega de correo a los dominios certificados por Resturn Path, imagenes en el correo desbloquedas, links activos, elude los filtros spam de los ISP, elude los filtros de seguridad WEB, elude filtros de contenido entre otras.

La cobertura de los dominios y compañias con la certificación se pueden encontrar aqui, ademas de si cuentan tambien con el nivel de Seguro.

Los precios de tener una membresia premium de Certificado los puede encontrar aqui, ahi que tener en cuenta que estos precios son de acuerdo a la cantidad de correos enviados.