Antologia

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Antologia as PDF for free.

More details

  • Words: 6,533
  • Pages: 17
Definición de redes: es un conjunto de PC´s y otros dispositivos, como impresoras, discos, etc., que se conectan entre sí con cables o algún otro medio de transmisión, para que puedan comunicarse entre ellos, con el fin de compartir información y recursos, transmitiendo la información de forma rápida y eficaz. Otra acepción: Una red de ordenadores es un sistema de comunicación de datos que enlaza dos o más ordenadores y dispositivos o periféricos. EL MODELO DE REFERENCIA TCP/IP Lo primero que debemos tomar en cuenta, es el concepto de protocolo, a saber: Protocolo: Es una serie ordenada de reglas y procedimientos que se siguen para la consecución de un fin. Hablando de redes computacionales, los protocolos son reglas y procedimientos para establecer comunicación. La Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos de Norteamérica definieron un conjunto de reglas que establecieron cómo conectar computadoras entre sí para lograr el intercambio de información. La Suite de TCP/IP consta de 4 capas principales que se han convertido en un estándard a nivel mundial. LAS CAPAS DEL MODELO TCP/IP

La capa inferior, que podemos nombrar como física respecto al modelo OSI, contiene varios estándares del IEEE como son el 802.3 llamado Ethernet que establece las reglas para enviar datos por cable coaxial delgado (10Base2), cable coaxial grueso (10Base5), par trenzado (10Base-T), fibra óptica (10Base-F) y su propio método de acceso, el 802.4 llamado Token Bus que puede usar estos mismos medios pero con un método de acceso diferente, el X.25 y otros estándares denominados genéricamente como 802.X. La siguiente capa cumple, junto con la anteriormente descrita, los niveles del modelo de referencia 1,2 y 3 que es el de red. En esta capa se definió el protocolo IP también conocido como "capa de internet". La responsabilidad de este protocolo es entregar paquetes en los destinos indicados, realizando las operaciones de enrutado apropiadas y la resolución de congestionamientos o caídas de rutas. La capa de transporte es la siguiente y está implantada por dos protocolos: el Transmission Control Protocol y el User Datagram Protocol. El primero es un protocolo confiable (reliable) y orientado a conexiones, lo cual significa que nos ofrece un medio libre de errores para enviar paquetes. El segundo es un protocolo no orientado a conexiones (connectionless) y no es

confiable (unreliable). El TCP se prefiere para la transmisión de datos a nivel red de área amplia y el otro para redes de área local. La última capa definida en la suite de TCP/IP es la de aplicación y en ella se encuentran decenas de aplicaciones ampliamente conocidas actualmente. Las más populares son el protocolo de transferencia de archivos (FTP), el emulador de terminales remotas (Telnet), el servicio de resolución de nombres (Domain Name Service DNS), el WWW, el servicio de correo electrónico (Simple Mail Transfer Protocol SMTP), el servicio de tiempo en la red (Network Time Protocol NTP), el protocolo de transferencia de noticias (Network News Transfer Protocol NNTP) y muchos más.  Mostrar VIDEO de TCP/IP Encargar análisis del video (Viernes 13 de febrero, 6207, Sabado 14 de Febrero de 2009)  CÓMO FUNCIONAN LOS PROTOCOLOS

La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo. Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada una de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba. El equipo origen Los protocolos en el equipo origen: 1. Se dividen en secciones más pequeñas, denominadas paquetes, que puede manipular el protocolo. 2. Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen. 3. Prepara los datos para la transmisión a través de la NIC y enviarlos a través del cable de la red. El equipo de destino Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. 1. Toma los paquetes de datos del cable. 2. Introduce los paquetes de datos en el equipo a través de la NIC. 3. Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen. 4. Copia los datos de los paquetes en un búfer para reorganizarlos. 5. Pasa los datos reorganizados a la aplicación en una forma utilizable. PROTOCOLO INTERNET (IP)

El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza direccionamiento y encaminamiento. Cuando se transmite un paquete, este protocolo añade una cabecera al paquete, de forma que pueda enviarse a través de la red utilizando las tablas de encaminamiento dinámico. IP es un protocolo no orientado a la conexión y envía paquetes sin esperar la señal de confirmación por parte del receptor. Además, IP es el responsable del empaquetado y división de los paquetes requeridos por los niveles físico y enlace de datos del modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de los routers de la red entre el origen y el destino cuánto tiempo le queda al paquete por estar en la red. Funciona como un contador o reloj de cuenta atrás. Cuando el paquete pasa por el router, éste reduce el valor en una unidad (un segundo) o el tiempo que llevaba esperando para ser entregado. Por ejemplo, si un paquete tiene un TTL de 128, puede estar en la red durante 128 segundos o 128 saltos (cada parada, o router, en la red), o una combinación de los dos. El propósito del TTL es prevenir que los paquetes perdidos o dañados (como correos electrónicos con una dirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega a cero, se retira al paquete de la red. Investigación: Recabar información acerca de los protocolos de red existentes y realizar dinámica de preguntas y respuestas. (Lunes 16 de Febrero de 2009, 6207) LA DIRECCIÓN DE INTERNET

El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host, y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos. La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la red a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se representan mediante tres rangos de valores: · Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. ARPANET es una de ellas, existiendo además algunas grandes redes comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase A". Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".

· Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red. Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones grandes. En caso de que el número de ordenadores que se necesita conectar fuese mayor, sería posible obtener más de una dirección de "clase B", evitando de esta forma el uso de una de "clase A". · Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el host, lo que permite que se conecten un máximo de 254 ordenadores en cada red. Estas direcciones permiten un menor número de host que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones). Tabla de direcciones IP de Internet.

Clase Primer byte Identificación de red A 1 .. 126 1 byte B 128 .. 191 2 byte C 192 .. 223 3 byte

Identif.hosts No.redes No.hosts 3 byte 126 16.387.064 2 byte 16.256 64.516 1 byte 2.064.512 254

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos. El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas, en la identificación de host para máquinas que aún no conocen su número de host dentro de la red, o en ambos casos.

El número 255 tiene también un significado especial, puesto que se reserva para el broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. Otra situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano. Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. Sin embargo, por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los sistemas de la red. El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet y en las líneas punto a punto no es posible enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se supone que todos los ordenadores prestarán atención a este tipo de mensajes. En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en otras redes más pequeñas (subnets). Como ejemplo podemos suponer una red de clase B que, naturalmente, tiene asignado como identificador de red un número de dos bytes. En este caso sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en concreto. Esta división no tendrá ningún significado para cualquier otro ordenador que esté conectado a una red perteneciente a otra organización, puesto que el tercer byte no será comprobado ni tratado de forma especial. Sin embargo, en el interior de esta red existirá una división y será necesario disponer de un software de red especialmente diseñado para ello. De esta forma queda oculta la organización interior de la red, siendo mucho más cómodo el acceso que si se tratara de varias direcciones de clase C independientes.

El sistema de nombres por dominio

Además del número IP existe otra forma de identificar a cada ordenador (host) en Internet, más fácil de memorizar y que permite descifrar intuitivamente la situación geográfica, la pertenencia o el propósito del ordenador en cuestión. Esto se consigue mediante el sistema de nombres por dominio. El nombre de los ordenadores en Internet

El número IP es la forma que tienen las máquinas de llamarse entre sí, el nombre de dominio es la forma en que las personas suelen referirse a los ordenadores. El sistema de nombres por dominio (Domain Name System, DNS) es un método para asignar nombres a los ordenadores a través de una estructura jerárquica. Los nombres están formados por palabras separadas por puntos. Cada palabra representa un subdominio (FQDN: Full Qualified Domain Server) que a su vez está comprendido en un subdominio de alcance mayor: web5.cti.unav.es

La primera palabra que aparece a la izquierda, por ejemplo: web5, es el nombre del ordenador, su nombre lo distingue de otros ordenadores que están dentro del mismo subdominio. Cada una de las palabras que siguen, corresponden a subdominios cada vez más amplios y que contienen a los anteriores. La última palabra, a la derecha, es el dominio principal o de primer nivel o de nivel superior. Igual que las direcciones IP, los nombres por dominio de los ordenadores son exclusivos, no puede haber dos ordenadores distintos que tengan el mismo nombre. Sí es posible que un ordenador tenga más de un nombre que corresponda a un único número IP. Los

dominios de primer nivel

Los nombres de los subdominios son generalmente arbitrarios porque dependen de los administradores de las redes locales. Sin embargo los dominios de nivel superior y algunos subdominios amplios tienen reglas establecidas. Existen diversos dominios de primer nivel convencionales: -Nacionales: constan de dos letras que denotan a qué país pertenece el ordenador. España: es, Francia: fr, Gran Bretaña: uk... -Internacionales y genéricos: Internacionales: están reservados para las organizaciones de carácter internacional. Por el momento sólo existe uno: int. Genéricos: pueden ser utilizados por entidades cuya actividad se extiende a uno o varios países. Comercial: com, organizaciones no comerciales: org, recursos de red: net.

Estados Unidos es una excepción ya que no se usa la terminación us como dominio principal. El motivo es que Internet tuvo su origen en las redes nacionales de Estados Unidos, por eso se utilizan dominios de primer nivel especiales: edu: educación mil: militar gov: gobierno (no militar)

Determinación del número IP a partir de su nombre: el servidor DNS

El sistema de nombres por dominio constituye una forma idónea de nombrar a los ordenadores. Sin embargo, las máquinas necesitan el número IP para establecer contacto entre sí. Para traducir los nombres por dominio a sus correspondientes números IP existen los servidores de nombres por dominio (DNS servers). Debido a la gran cantidad de ordenadores que hay en la red y a los cambios constantes de estos es imposible mantener una base de datos centralizada que contenga todos los nombres por dominio existente. Sí existe una base de datos distribuida. Cada dominio principal, muchos subdominios y redes locales disponen de un servidor DNS con los datos de ordenadores que le pertenecen: sus nombres y sus números IP para poder traducir. Cuando un ordenador local necesita conocer el número IP de un ordenador remoto se inicia un proceso: 1. El ordenador local envía un mensaje al servidor DNS más cercano. En el mensaje incluye el nombre por dominio que se desea traducir y se solicita el número IP correspondiente. 2. El servidor DNS si tiene la dirección solicitada la envía inmediatamente. Si no la tiene establece una conexión y realiza la consulta a otro servidor de nombres, los servidores DNS se preguntan entre ellos hasta que se localiza el nombre por dominio. Cuando se localiza se envía al primer servidor DNS que lo solicitó. 3. Cuando el servidor de nombres local dispone del número IP solicitado transmite esta información al ordenador que ha efectuado el pedido. Si el nombre por dominio del ordenador remoto es incorrecto el servidor de nombres (DNS) no podrá determinar el número IP correspondiente, y el usuario

recibirá un mensaje de error: "ERROR: the requested URL could not be retrieved", "DNS name lookup failure", etc. El correo electrónico

En inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales.

Origen El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras. En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee "at" (en). El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Elementos Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde un programa de correo o desde un correo web.

Dirección de correo Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona. Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en

dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que [email protected] identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia). Una dirección de correo se reconoce fácilmente porque siempre tiene la @, en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), [email protected] es la dirección de un correo: un buzón a donde se puede escribir. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.

Proveedor de correo Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña. Básicamente, se pueden dividir en dos tipos: Gratuitos Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo. Muchos sólo permiten ver el correo desde una página web propia del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática. Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo [email protected]. De pago Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio . También se puede considerar de pago el método de comprar un nombre de dominio e instalar un ordenador servidor de correo con los programas apropiados (un MTA). No hay que pagar cuotas por el correo, pero sí por el dominio, y también los gastos que da mantener un ordenador encendido todo el día.

Correo web Permiten enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando sólo un programa navegador web. La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un ordenador personal concreto. Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno.

Cliente de correo También están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo. El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet. En cambio, en una página web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo. Algunos ejemplos de programas de correo son Mozilla Thunderbird, Outlook Express y Eudora.

Funcionamiento Escritura del mensaje Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz. Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.

Además existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas: Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa. Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.

Envío El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico: En este ejemplo ficticio, Ana ([email protected]) envía un correo a Bea ([email protected]). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos: 1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a

Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo. 2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com,

pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio. 3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio

del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea. 4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el

mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP. 5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en

su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3. Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".

Recepción Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él: Remitente ( De: o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía. Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email Asunto: en este campo se ve el tema que trata el mensaje. Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-). Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward). Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción Además pueden aparecer otras casillas como: Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s) Destinatarios (Para o To : -en inglés-): muestra a quiénes se envió el mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-) Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido) Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión Primeras palabras del (cuerpo del) mensaje Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez el destinatario ha recibido el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo ofrecen opciones como: Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo de anteriores envíos del mensaje. Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam) Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

Problemas El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex, Viagra, pornografía y otros productos y servicios de la calidad sospechosa. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Además del spam, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:

Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre El phishing, que son correos fraudulentos que intentan conseguir información bancaria Los engaños (hoax), que difunden noticias falsas masivamente Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del spam y de mensajes con virus, phishing y hoax.

Precauciones recomendables Cuando recibamos un mensaje de correo electrónico que hable de algo que desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs serias, fiables y especializadas en el tipo de información en cuestión. Sólo si estamos seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de email en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con direcciones de email (para facilitar la lectura es preferible copiar la parte del cuerpo del mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así evitaremos la propagación del spam así como la de mensajes con virus, phishing o hoax. Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con direcciones de correo electrónico. Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que los archivos contengan virus. Sólo los abriremos si estamos seguros de su procedencia e inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para nuestros contactos podremos reenviarlo siguiendo las precauciones antes mencionadas Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni escribiremos a ninguna dirección supuestamente creada para tal fin, ni pincharemos sobre un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los spammers (remitentes de correo basura) que nuestra cuenta de correo electrónico existe y está activa y, en adelante, recibiríamos más spam. Si nuestro proveedor de correo lo ofrece podemos pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam". Así ayudaremos a combatir el correo basura.

Servicios de correo electrónico Principales proveedores de servicios de correo electrónico gratuito: Gmail: webmail, POP3 e IMAP Hotmail: webmail

Yahoo!: webmail y POP3 con publicidad Lycos: webmail Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios. También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

Programas para leer y organizar correo Principales programas Windows Live Mail: Windows Evolution: Linux Mail: MacOS X Outlook Express: Windows Thunderbird: Windows, Linux, MacOS X

Programas servidores de correo Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo. Principales programas servidores Microsoft Exchange Server: Windows MailEnable: Windows Exim: Unix Sendmail: Unix Qmail: Unix Postfix: Unix Zimbra: Unix, Windows Gestión de correo electrónico Duroty: alternativa libre a Gmail Conexión remota. El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado al

sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se especifica "anonymous" como nombre de usuario. Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen. Los programas clientes de TELNET deben ser capaces de emular los terminales en modo texto más utilizados para asegurarse la compatibilidad con otros sistemas, lo que incluye una emulación del teclado. El terminal más extendido es el VT100, el cual proporciona compatibilidad con la mayoría de los sistemas, aunque puede ser aconsejable que el programa cliente soporte emulación de otro tipo de terminales. El acceso a Internet El acceso a Internet es proporcionado por cualquier proveedor que disponga de esta posibilidad, para lo cual se hace completamente necesario el protocolo TCP/IP. El número IP que dispondrá como dirección el ordenador del usuario final es suministrado por el proveedor (puede ser distinto cada vez que se establezca una conexión) y será una dirección válida de Internet. Por medio de Infovía se eliminan las diferencias de coste que pudieran existir entre las diferentes zonas de la geografía nacional. Además de esto, los proveedores obtienen importantes beneficios cuando proporcionan acceso a Internet a los usuarios.

FUENTES DE CONSULTA. http://www.angelfire.com/alt/arashi/red.htm (Disponible 08-02-09) http://toro.itapizaco.edu.mx/paginas/TutorialRedes/Rede196.html#5 08-02-09)

(Disponible

http://www.angelfire.com/alt/arashi/protred.htm (Disponible 08-02-09) http://www.youtube.com/watch?v=muh9u_F5oeg (Disponible 08-02-09) http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadoresel_sistema_de_nombres_por_dominio/4841-13 (Disponible 14-02-09) http://www.wikilearning.com/tutorial/tutorial_tcp_ip-conexion_remota/159-7 (Disponible 25-02-09) http://www.wikilearning.com/tutorial/tutorial_tcp_ip-el_acceso_a_internet/159-8 (Disponible 25-02-09)

http://www.geocities.com/athens/olympus/7428/red1.html#ApInternet 29-03-09)

(Disponible

Related Documents

Antologia
October 2019 41
Antologia
December 2019 34
Antologia
December 2019 37
Antologia
June 2020 20
Antologia
May 2020 24
Antologia
May 2020 12