El Correo Electrónico
Introducción En este presente informe veremos definiciones globalizadas de varias definiciones solicitados por el docente, además veremos de cómo se comportan y para qué son los argumentos o abreviaciones de informática, también conoceremos que son los spam y los virus informáticos. Pero la parte fundamental es conocer y saber para qué sirve cada uno de ellos.
Desarrollo
1. Pop3: Este protocolo la particularidad que tiene es que es un protocolo de oficina postal, y en los clientes locales o User, se utiliza para obtener los mensajes de correo electrónico, los cuales están almacenados en el servidor remoto (“ref.: contenido de la semana 3”) y además es un protocolo o una parte de aplicación del Modelo OSI. Ahora si es bien existen versiones de este protocolo o también conocido como POP1 y POP2, estos han quedado obsoletos debido a las últimas actualizaciones del pop3. Una de las características principales es que está diseñado para recibir correo esa es su función principal, pero este protocolo no sirve para enviar, solamente transmite información. Una ventaja de este protocolo. Lo que tiene es que entre servidor- cliente no se envían o se generan orden para lograr una comunicación entre ellos. 2. Web Mail: En pocas palabras un web mail es un cliente de servidor, lo que hace es mostrar una interfaz pero en una página web, para así poder ingresar a nuestro correo electrónico. El sistema es muy similar pero la ventaja es que no requiere una configuración previa para poder acceder desde cualquier computador no así un correo que sea previamente configurado en algún equipo. Existen web mail en donde solamente se puede revisar pero no borrar ni enviar, pero actualmente ya no existe o quedo obsoleta. Ya que con las velocidades que se manejan las informaciones actualmente se puede enviar, modificar, eliminar y recepcionar.
3. Usuario: Un usuario hablando informáticamente, es aquel que utiliza algo, puede ser un computador, además el usuario en este caso de un computador es una cuenta en donde cada usuario o persona tiene sus aplicaciones, pero además los usuarios es un conjunto de permisos en las cuales se ven afectados los recursos de los dispositivos en cuando se crean cuentas diferentes por ejemplo en Windows se pueden crear 3 tipos de cuentas en donde: 1.-Administrador: se tienen todos los permisos a todos los recursos tanto de hardware y software. Además puede realizar modificaciones sin solicitar permisos correspondientes. 2.- Estándar: Se tienen los permisos pero no se pueden modificar nada del sistema sin autorización previa del administrador. 3.- Invitado: Esta clase de usuario no puede modificar nada ni instalar, pero si puede modificar archivos como PDF o de la familia Microsoft. El usuario o la cuenta están restringidos. Pero si hablamos de la web, existen usuarios anónimos, es un individuo que navega en sitios web sin identificarse ósea lo que hacemos todos habitualmente.4. Proveedor de acceso a Internet o ISP: En pocas palabras un ISP es una empresa que presta los servicios de conexión a internet a los clientes que tenga en su cartera. La función del ISP es que conecta a los usuarios con distintas tecnologías, la habitualmente es por ADSL. Aunque existen ISP que tienen otro tipo de tecnologías. 5. Dominio: Los dominios es simplemente una red de identificación, la cual está asociada a un grupo, en la cual existen dispositivos los cuales están conectados a internet o a una red conectada a internet. La función principal de los dominios es traducir las direcciones ip a cada nodo de la red que se encuentre activo. Generalmente nosotros escribimos www.google.cl, pero el dominio lo que hace
es decodificar los caracteres y los traduce a números o a la dirección de ip que en este caso seria 173.193.42.255, y se direcciona al dominio en la cual se encuentra alojada la página, también el dominio es conocido como DNS. 6. IMAP4: El Imap es un protocolo de aplicación y la función principal es que concede el permiso para el acceso de los mensajes almacenados en el servidor, (“en pocas palabras hace lo mismo que el pop3 pero a diferencia que el concede los permisos para su transmisión”), además el IMAP se puede acceder fácilmente desde cualquier equipo que tenga una conexión de internet valida, es decir puedo acceder a mis mensajes a través de él. Ahora el imap4 solamente se decidió hacer modificaciones al nombre para evitar confusiones con el imap2bis. Ahora el imap4 antes de su implementación se descubrieron fallas de seguridad entonces para el año 2003 se realizó una upgrade y en la cual quedo como IMAP4rev1 y se incluyó la función que utilizamos generalmente en nuestro Smartphone y en algunas conexiones lentas, la cual es escuchar el mensaje antes de descargar por completo. 7. SMTP: Es más que nada un protocolo de transferencia simple, obviamente orientada al correo electrónico, la particularidad de este protocolo es que estaba basado en el protocolo de red de texto, para el intercambio de información, en este caso de los correos electrónicos. Y está orientado a casi todos los Smartphone, computadores, PDA, etc. 8. SPAM: Todos conocemos esta definición, ya que en pocas palabras es un correo no deseado, o correo basura la cual generan algunas empresas para otorgar sus servicios, y en la que también se generan virus informáticos, en algunos casos los spam o correo basura toman la forma de alguna página web, en la cual está programada para obtener datos, hace un tiempo atrás la página del
banco estado fue clonada y enviada la dirección por correo basura para así obtener los datos de los clientes para así poder obtener sus claves o datos personales. Gracias a que los correos tienen esta función automáticamente son direccionados los mensajes que no tienen el certificado correspondiente y son enviados a una bandeja de almacenamiento llamada spam en la cual si el usuario no la elimina se auto elimina en los primeros 30 días dependiendo de la programación de los servicios de mensajería. Actualmente Microsoft y Google.inc han luchado incansablemente para programar sus servicios de correo electrónico para que el usuario no interceda o sea estafado. 9. Virus: Es un código de programación el cual se encuentra alterado para que realice tal función determinada en el sistema operativo. Obviamente sin el permiso o conocimiento del usuario. Además los virus son conocidos como malware, y como lo dije anteriormente el único objetivo valido es alterar los procesos o el funcionamiento normal de nuestro software. Otra virtud de los virus es que están diseñados para propagarse rápidamente es como una infección también existen vacunas, pero algunos de ellos no son peligrosos pero algunos son tan agresivos que pueden destruir y propagarse por la red, infectando a cuanto sistema se encuentre inmune. 10. WinZip: Todos alguna vez hemos utilizado WinZip para comprimir más de un archivo, pero WinZip en pocas palabras su función principal es comprimir la información las cuales contengan un volumen no considerado para envió, aunque su taza de compresión es bastante buena, algunas cosas no es mucho lo que las comprime de tamaño, otra función del WinZip que esta comercializado para Windows de echo viene por defecto, no es capaz de comprimir si no está instalado completo (“ comprado”) pero si podemos ver la información la cual este contiene,
actualmente WinZip puede descomprimir archivos .rar, .iso, . ntk, etc. La cual hace algunos años solamente podía comprimir imágenes, videos, programas, etc. Ahora más actual WinZip 11 puede comprimir casi todos los formatos y se incluyó .rar y bz2 los cuales en sus versiones anteriores no vienen incluidos, ya que es un tema más comercial que de gratuidad.
Conclusión Podemos concluir que ya tenemos más claros los conceptos podemos saber cómo son y para que sirven, además de un proceso investigativo por detrás para obtener una buena información y real. Pero tenemos más claro que el correo electrónico se compone de muchos protocolos los cuales sirven para enviar, almacenar y recepcionar.
Bibliografía