SlideShare una empresa de Scribd logo
1 de 39
Historia del correo
electrónico
Historia
•

•

•

En 1971, Ray Tomlinson inventa un programa
de email para mandar mensajes a través de
una red distribuida y manda el primer Email,
que era un mensaje que decía " Testing 1-2-3"
y que iba dirigido a él mismo.
El segundo mensaje de Email, fue mucho más
importante, se dirigió a todos los usuarios de
ARPANET y consistió en las instrucciones y
convenciones de recién inventado correo
electrónico.
En 1972, Ray Tomlinson modifica el programa
de correo, elige el signo @ para denotar "en" y
su sistema resulta muy popular.
•

En 1973 un estudio ARPA muestra que el 75 % del trafico de ARPANET es correo
electronico

•

John Vittal desarrolla MSG, el primer programa de correo electrónico realmente
completo que incluye la posibilidad de contestar, reenviar y guardar mensajes.

•

En 1976, La Reina Elizabeth II de Inglaterra manda un email por primera vez.

•

En 1977, Larry Landweber de la universidad de Wisconsin, crea THEORYNET para
ofrecer correo a más de 100 investigadores en computación.

•

En 1979, Kevin MacKenzie manda un email a el MsgGroup con la sugerencia de
agregar una cierta emoción dentro del medio "seco" del texto del email, por
ejemplo: -) para indicar una sonrisa, los "emoticons" fueron y siguen siendo
extensamente usados.
Origen del correo electrónico
• El nombre correo electrónico proviene de la
analogía con el correo postal:
• ambos sirven para enviar y recibir mensajes, y se
utilizan "buzones" intermedios (servidores), en
donde los mensajes se guardan temporalmente
antes de dirigirse a su destino, y antes de que el
destinatario los revise.
¿Qué es un correo electrónico?
• Es un servicio de red para permitir a los usuarios enviar y recibir
mensajes mediante sistemas de comunicación electrónicos.
• Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP,
aunque por extensión también puede verse aplicado a sistemas
análogos que usen otras tecnologías. Por medio de mensajes de
correo electrónico se puede enviar, no solamente texto, sino todo
tipo de documentos.
• Su eficiencia, conveniencia y bajo costo están logrando que el
correo electrónico desplace al correo normal para muchos usos
habituales.
Como funciona el correo electrónico
• De la misma forma que las cartas, en su camino,
se detienen en diferentes oficinas de correo, el
correo electrónico pasa de un ordenador, llamado
servidor de correo, a otro, en su viaje por
Internet. Una vez que llega al servidor de correo
de destino, es almacenado en un buzón
electrónico hasta que el destinatario lo recoja.
Todo este proceso puede llevar segundos,
permitiéndole comunicar rápidamente con
personas de cualquier parte del mundo a
cualquier hora del día o de la noche
Como consigo una cuenta de
Email
• Las "cuentas" o buzones de Email se
obtienen de diferentes formas, por
ejemplo:
• 1. Al contratar el servicio de acceso a
Internet con algún Proveedor de
Acceso a Internet; éste le otorga una
cuenta o buzón de email con el
dominio del proveedor.
• 2. También se pueden conseguir
cuentas gratuitas en algunos
buscadores y portales como hotmail,
altavista, yahoo,
¿Qué es un buzón de Email?
• Es una cuenta de correo que almacena los mensajes que recibe, hasta que
son recogidos con algún programa; entonces, el buzón queda vacío y los
mensajes se almacenan en el disco duro de la computadora que tiene
configurado el programa de email.
• Cuando se usa un programa de Email(como pueden ser Outlook Express o
Inbox, de Microsoft), el correo se "baja" del buzón y se guarda en nuestro
disco y se deja vacío el buzón.
• En cambio, si usamos el web para leer nuestro correo (como por ejemplo
con webmail bajo su dominio), los mensajes permanecen el buzón hasta
que el usuario los borra.
• ¿Por qué es diferente un buzón de un alias? La principal diferencia entre
un buzón y un alias, es que el buzón almacena los mensajes.
¿Qué es un alias de Email ?
• Es una dirección "virtual" de correo electrónico; lo
que llega a esta dirección se redirige
automáticamente a un buzón predeterminado.
• La principal diferencia entre un alias y un buzón,
es que el alias NO almacena los mensajes,
mientras que el buzón si.
• Veamos un ejemplo:
• Lo que llega a
la dirección virtual:se redirige
automáticamente:ventas@sudominio.com
>usted@otro_dominio.com
Esquema del envió de mensaje
Como escribir un mensaje
• El Programa muestra el campo Para, el asunto, y el cuerpo del mensaje
• Se pueden mandar mensajes entre computadores personales o entre dos
terminales de una computadora central. Los mensajes se archivan en un
buzón (una manera rápida de mandar mensajes). Cuando una persona
decide escribir un correo electrónico, su programa (o correo web) le
pedirá como mínimo tres cosas:
• Destinatario: una o varias direcciones de correo a las que ha de llegar el
mensaje
• Asunto: una descripción corta que verá la persona que lo reciba antes de
abrir el correo
• El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite
de tamaño
Escribir y enviar un mensaje al
instante
• Las direcciones de correo electrónico
deben estar bien escritas para que el
correo llegue a su destino,
•

Escriba unas letras del nombre de la
persona en las líneas Para o CC
(campo de copia), y Outlook Express
rellenará automáticamente la
dirección completa a partir de la
información de la libreta de
direcciones.
Pasos para el envió de un
mensaje
•

•

1)Ana escribe el correo en su programa cliente de correo
electrónico. Al darle a Enviar, el programa contacta con el
servidor de correo usado por Ana (en este caso, smtp.a.org).
Se comunica usando un lenguaje conocido como protocolo
SMTP. Le transfiere el correo, y le da la orden de enviarlo.
2)El servidor SMTP ve que ha de entregar un correo a
alguien del dominio .com, pero no sabe con qué ordenador
tiene que contactar. Por eso consulta a su servidor DNS
(usando el protocolo DNS), y le pregunta que quién es el
encargado de gestionar el correo del dominio .com.
Técnicamente, le está preguntando el registro MX asociado
a ese dominio.
•

3) Como respuesta a esta petición, el servidor DNS contesta
con el nombre de dominio del servidor de correo de Bea. En
este caso es mx.b.com; es un ordenador gestionado por el
proveedor de Internet de Bea.

•

4) El servidor SMTP (smtp.a.org) ya puede contactar con
mx.b.com y transferirle el mensaje, que quedará guardado en
este ordenador. Se usa otra vez el protocolo SMTP.

•

5) Más adelante (quizás días después), Bea aprieta el botón
"Recibir nuevo correo" en su programa cliente de correo.
Esto empieza una conexión, mediante el protocolo POP3 o
IMAP, al ordenador que está guardando los correos nuevos
que le han llegado. Este ordenador (pop3.b.com) es el mismo
que el del paso anterior (mx.b.com), ya que se encarga tanto
de recibir correos del exterior como de entregárselos a sus
usuarios. En el esquema, Bea recibe el mensaje de Ana
mediante el protocolo POP3
Recepción del mensaje
• Una vez el destinatario ha recibido y leído el correo, puede
hacer varias cosas con él. Normalmente los sistemas de
correo (tanto programas como webmails) ofrecen opciones
como:

• Responder: escribir un mensaje a la persona que ha mandado
el correo (que es sólo una). Existe la variante Responder a
todos, que pone como destinatarios tanto al que lo envía como
a quienes estaban en el campo CC
• Reenviar: pasar este correo a una tercera persona, que verá
quién era el origen y destinatario original, junto con el cuerpo
del mensaje. Opcionalmente se le puede añadir más texto al
mensaje.
• Marcar como spam: separar el correo y esconderlo para que
no moleste, de paso instruyendo al programa para que
intente detectar mejor mensajes parecidos a éste. Se usa
para evitar la publicidad no solicitada (spam)
• Archivar: guardar el mensaje en el ordenador, pero sin
borrarlo, de forma que se pueda consultar más adelante.
Esta opción no está en forma explícita, ya que estos
programas guardan los mensajes automáticamente.
• Borrar: Se envía el mensaje a una carpeta Elementos
eliminados que puede ser vaciada posteriormente.

• Mover a carpeta o Añadir etiquetas: algunos sistemas
permiten catalogar los mensajes en distintos apartados
según el tema del que traten. Otros permiten añadir marcas
definidas por el usuario (ej: "trabajo", "casa", etc.).
Smileys
Los smileys o emoticones son símbolos que representan una cara
al leerlos girando la cabeza. Se utilizan para expresar estados de
ánimo.
:-) Sonrisa
;-) Guiñando el ojo
:-( Disgusto, triste.
:-I Indiferencia
:D Risa
:( Triste
:O Gritando
[] Abrazos
:* Besos
:-> Comentario sarcástico
Principales proveedores de
correo electrónico
• Principales proveedores de servicios de correo
electrónico gratuito:
– Gmail: webmail y POP3
– Hotmail: webmail
– Yahoo!: webmail y POP3 con publicidad

– Lycos: webmail
– También hay servicios especiales, como Mailinator, que
ofrece cuentas de correo temporales (caducan en poco
tiempo) pero que no necesitan registro
Correo electrónico gratis
Podemos disponer de correo electrónico gratis en:
 Hotmail (http://www.hotmail.com)
 Yahoo (http://mail.yahoo.com)

 Mail (http://www.mail.com)
 Netscape (http://webmail.netscape.com)
 Dirección (http://www.direccion.com)

 Docenas de sitios parecidos en Recursos gratis:
(http://www.recursosgratis.com/e_mail_y_listas). Incluye cuentas
POP, Webmail, listas de correo y servicios de redirección.
Problemas que presenta el
correo electrónico
• El problema actual es el spam, que se refiere a la recepción de
correos no solicitados, normalmente de publicidad engañosa,
y en grandes cantidades.

• los virus informáticos, que se propagan mediante ficheros
adjuntos infectando el ordenador de quien los abre
• el phishing, que son correos fraudulentos que intentan
conseguir información bancaria
• los engaños (hoax), que difunden noticias falsas masivamente
• las cadenas de correo electrónico, que consisten en reenviar
un mensaje a mucha gente; aunque parece inofensivo, la
publicación de listas de direcciones de correo contribuye a la
propagación a gran escala del spam y de mensajes con virus,
phishing y hoax.
Recomendaciones para mandar
un correo electrónico
•

•

•

•

No envíes correos masivos y sobre todo no los reenvíes. Si envías
por necesidad un correo a una lista de personas, coloca su
dirección en el campo de Copia Oculta (CCO) y pon tu propia
dirección en el Para. Muchas personas pueden querer que tú
tengas su correo electrónico, pero no todos tus contactos.
Nunca envíes mensajes en cadena. Las alarmas de virus y las
cadenas de mensajes son por definición falsas, y su único objetivo
es saturar los servidores y con ellos la red.
Saluda antes del mensaje y despídete con tu nombre, exactamente
igual que harías con una carta física. Añade una línea o dos al final
de tu mensaje con información de contacto.
Ten cuidado cuando escribas la dirección de correo. Hay
direcciones que llegan a un grupo pero la dirección parece que va
sólo a una persona. Fíjate a quién lo estás mandando.


Mira los cc's cuando contestas. Si la primera persona que envió el
mensaje spameo a su lista de correo... no hagas tú lo mismo.

 Recuerda que la gente con quienes te comunicas, incluidos los
webmasters de las páginas que visitas, no cobran por responderte ni
tienen obligación de hacerlo. Son personas que si te atienden te estarán
haciendo un favor.
 Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás
la respuesta a tu alcance sin necesidad de preguntar.
 Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS
DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir
tiene que escribir líneas y párrafos enteros en mayúscula es de pésima
educación.
 Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza
guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.


No te pases utilizando smileys. No creas que un smiley hará feliz al
destinatario por verlo o que hará pasar por alto un comentario
impertinente.



Se breve sin ser demasiado conciso. Cuando contestes un mensaje,
incluye el suficiente material original como para ser entendido pero no
más. Es una mala forma contestar un mensaje simplemente
incluyendo todo el mensaje anterior: borra todo el material irrelevante.



El mail debe tener un título. que refleje el contenido del mensaje

 Si piensas que la importancia de un mensaje lo justifica, contesta
inmediatamente para que el remitente sepa que lo has recibido,
aunque vayas a mandarle una respuesta más larga más tarde
Direcciones de correo
electrónico
Aquí puede ver cómo se interpretan las partes de una dirección de correo
electrónico:
gerardo_g_1985@hotmail.com.
gerardo-El nombre de usuario del poseedor de la cuenta de correo
electrónico es un nombre asignado de forma única, que puede ser un
nombre real, unas iniciales, un apodo o alias, o una palabra descriptiva,
como por ejemplo "información".
@--El signo de la arroba es obligatorio en todas las direcciones de correo
electrónico de Internet. Permite al software de correo electrónico distinguir
entre el nombre de usuario y el nombre de dominio.
hotmail.com--El nombre de dominio identifica a la compañía u organización
del poseedor de la cuenta.
¿Como se reconoce una dirección de
correo electrónico?
• Una dirección de correo se reconoce fácilmente porque siempre
tiene la @.
• en cambio, una dirección de página web no. Por ejemplo, mientras
que http://www.servicio.com/ puede ser una página web en donde
hay información (como en un libro), persona@servicio.com es la
dirección de un correo: un buzón a donde se puede escribir.
• Lo que hay a la derecha de la arroba es precisamente el nombre del
proveedor que da el correo, y por tanto es algo que el usuario no
puede cambiar.
• lo que hay la izquierda normalmente sí que lo elige el usuario, y es
un identificador cualquiera, que puede tener letras, números, y
algunos signos
Programas servidores de correo
electrónico
• Principales programas servidores
–
–
–
–
–
–

Microsoft Exchange Server: Windows
MailEnable: Windows
Exim: Unix
Sendmail: Unix
Qmail: Unix
Postfix: Unix

• Gestión de correo electrónico
– Duroty: alternativa libre a Gmail
• También existen otros programas para dar el servicio de
webmail.
Programas para leer y organizar
correo electrónico
• Principales programas
– Evolución: Linux
– Mail: MacOS X
– Outlook Express: Windows

– Thunderbird: Windows, Linux, MacOS X
Anatomía de un Mensaje de Correo
Electrónico
Para contiene las direcciones de correo electrónico de
los destinatarios.
CC, abreviatura de Con Copia, contiene las direcciones
de correo electrónico de personas distintas a los
destinatarios principales. Esto es opcional.
CCO:, abreviatura de Con Copia Oculta, contiene las
direcciones de correo electrónico de otros
destinatarios que recibirán copias, pero cuyos
nombres y direcciones no serán visibles para los
demás destinatarios. Esto es opcional.
Asunto contiene el asunto principal del mensaje. Aquí
sea breve. Los destinatarios verán esto en su lista
resumen de mensajes recibidos.
Adjunto contiene los nombres de archivos en caso de
que envíe alguno, por ejemplo, un documento escrito
con un procesador de textos o una hoja de cálculo.
Mensaje contiene el mensaje en sí, que puede tener la
extensión que quiera.
¿Hasta qué punto es privado el
correo electrónico?

•

No hay garantías de privacidad del correo electrónico.
Un mensaje puede ser interceptado y leído mientras
va camino de su destino final a través de Internet.
Considere el correo electrónico como si fuera una
postal.

•

Para enviar información delicada o confidencial vía
correo electrónico , utilice software de cifrado o
encriptación.

•

Algunas compañías consideran el correo electrónico
equivalente al correo en papel, y se reservan el
derecho a archivar y revisar su correspondencia
electrónica

•

Cuando borra un mensaje de su ordenador, una
copia de éste aún puede permanecer en el
servidor de correo.
¿Es fiable el correo
electrónico?
•

La mayor parte del tiempo el correo
electrónico llega a su destinatario, pero la
entrega no está garantizada.

•

Si el mensaje no llega a su destino la
primera vez, el servidor de correo lo envía
de nuevo.

•

Si el mensaje no es entregado,
generalmente recibirá un mensaje
detallando el problema, además del texto
completo del mensaje original. Puede
entonces corregir el problemageneralmente una dirección de correo
electrónico incorrecta--y reenviarlo.
PROTOCOLOS DE TRANSPORTE DE
CORREOS ELECTRONICOS
SMTP
•

•

•

•

El objetivo principal del protocolo simple de transferencia de correo, SMTP,
es transmitir correo entre servidores de correo. Sin embargo, es crítico
para los clientes de correo también. Para poder enviar correo, el cliente
envía el mensaje a un servidor de correo saliente, el cual luego contacta al
servidor de correo de destino para la entrega. Por esta razón, es necesario
especificar un servidor SMTP cuando se esté configurando un cliente de
correo.
En Red Hat Enterprise Linux, un usuario puede configurar un servidor
SMTP en la máquina local para manejar la entrega de correo. Sin
embargo, también es posible configurar servidores remotos SMTP para el
correo saliente.
Un punto importante sobre el protocolo SMTP es que no requiere
autenticación. Esto permite que cualquiera en la Internet puede enviar
correo a cualquiera otra persona o a grandes grupos de personas. Esta
característica de SMTP es lo que hace posible el correo basura ospam.
Los servidores SMTP modernos intentan minimizar este comportamiento
permitiendo que sólo los hosts conocidos accedan al servidor SMTP. Los
servidores que no ponen tales restricciones son llamados servidores open
relay.
Red Hat Enterprise Linux utiliza Sendmail (/usr/sbin/sendmail) como su
programa SMTP por defecto. Sin embargo, también está disponible una
aplicación más simple de servidor de correo llamada Postfix
(/usr/sbin/postfix).
Protocolos de acceso a correo
• Hay dos protocolos principales usados por las
aplicaciones de correo cliente para recuperar correo
desde los servidores de correo: el Post Office
Protocol (POP) y el Internet Message Access
Protocol (IMAP).
• A diferencia de SMTP, estos protocolos requieren
autenticación de los clientes usando un nombre de
usuario y una contraseña. Por defecto, las
contraseñas para ambos protocolos son pasadas a
través de la red sin encriptar.
•

•

•

•

POP
El servidor por defecto POP bajo Red Hat Enterprise Linux
es /usr/sbin/ipop3d y es proporcionado por el paquete imap. Cuando se
utiliza POP, los mensajes de correo son descargados a través de las
aplicaciones de correo cliente. Por defecto, la mayoría de los clientes de
correo POP son configurados para borrar automáticamente el mensaje en
el servidor de correo después que éste ha sido transferido exitósamente,
sin embargo esta configuración se puede cambiar.
POP es completamente compatible con estándares importantes de
mensajería de Internet, tales como Multipurpose Internet Mail
Extensions (MIME), el cual permite los anexos de correo.
POP funciona mejor para usuarios que tienen un sistema en el cual leer
correo. También funciona bien para usuarios que no tienen una conexión
permanente a la Internet o a la red que contiene el servidor de correo.
Desafortunadamente para aquellos con conexiones lentas, POP requiere
que luego de la autenticación los programas cliente descarguen el
contenido completo de cada mensaje. Esto puede tomar un buen tiempo
si algún mensaje tiene anexos grandes.
La versión más reciente del protocolo estándar POP es POP3.
IMAP
• El servidor por defecto IMAP bajo Red Hat Enterprise Linux
es /usr/sbin/imapd y es proporcionado por el paquete imap.
Cuando utilice un servidor de correo IMAP, los mensajes de
correo se mantienen en el servidor donde los usuarios
pueden leerlos o borrarlos. IMAP también permite a las
aplicaciones cliente crear, renombrar o borrar directorios en
el servidor para organizar y almacenar correo.
• IMAP lo utilizan principalmente los usuarios que acceden a su
correo desde varias máquinas. El protocolo es conveniente
también para usuarios que se estén conectando al servidor
de correo a través de una conexión lenta, porque sólo la
información de la cabecera del correo es descargada para los
mensajes, hasta que son abiertos, ahorrando de esta forma
ancho de banda. El usuario también tiene la habilidad de
eliminar mensajes sin verlos o descargarlos.
• Por conveniencia, las aplicaciones cliente IMAP son capaces
de hacer caché de los mensajes localmente, para que el
usuario pueda hojear los mensajes previamente leídos
cuando no se esté conectado directamente al servidor IMAP.
• IMAP, como POP, es completamente compatible con
estándares de mensajería de Internet, tales como MIME, que
permite los anexos de correo.
• Para seguridad adicional, es posible utilizar la
encriptación SSL para la autenticación de clientes y para las
sesiones de transferencia de datos. Esto se puede activar
usando el servicio imaps, o mediante el uso del
programa /usr/sbin/stunnel.
• También están disponibles otros clientes y servidores de
correo IMAP gratuítos así como también comerciales,
muchos de los cuales extienden el protocolo IMAP y
proporcionan funcionalidades adicionales. Una lista completa
sobre esto se puede encontrar en

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

How Email Works
How Email WorksHow Email Works
How Email Works
 
Formularios en html
Formularios en htmlFormularios en html
Formularios en html
 
Firewall
FirewallFirewall
Firewall
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
El correo electrónico exposicion
El correo electrónico exposicionEl correo electrónico exposicion
El correo electrónico exposicion
 
Simple Mail Transfer Protocol
Simple Mail Transfer ProtocolSimple Mail Transfer Protocol
Simple Mail Transfer Protocol
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
Linea del tiempo el correo electronico
Linea del tiempo el correo electronicoLinea del tiempo el correo electronico
Linea del tiempo el correo electronico
 
HTML Text formatting tags
HTML Text formatting tagsHTML Text formatting tags
HTML Text formatting tags
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
El Correo electrónico
El Correo electrónico  El Correo electrónico
El Correo electrónico
 
Ip Addressing
Ip AddressingIp Addressing
Ip Addressing
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
E Mail & Spam Presentation
E Mail & Spam PresentationE Mail & Spam Presentation
E Mail & Spam Presentation
 
Wi-Fi Security Presentation.pptx
Wi-Fi Security Presentation.pptxWi-Fi Security Presentation.pptx
Wi-Fi Security Presentation.pptx
 
Email explained in 2 minutes
Email explained in 2 minutesEmail explained in 2 minutes
Email explained in 2 minutes
 
Email
EmailEmail
Email
 
E mail features
E mail featuresE mail features
E mail features
 
All about email
All about emailAll about email
All about email
 

Similar a Correo electronico protocolos

Similar a Correo electronico protocolos (20)

Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
el-correo-electrc3b3nico.ppt
el-correo-electrc3b3nico.pptel-correo-electrc3b3nico.ppt
el-correo-electrc3b3nico.ppt
 
diapostiva del correo electronico
diapostiva del correo electronico diapostiva del correo electronico
diapostiva del correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Que es el correo electronico
Que es el correo electronicoQue es el correo electronico
Que es el correo electronico
 
El uso del correo electrónico
El uso del correo electrónicoEl uso del correo electrónico
El uso del correo electrónico
 
El uso del correo electrónico
El uso del correo electrónicoEl uso del correo electrónico
El uso del correo electrónico
 
Trabajo correo electronico
Trabajo correo electronicoTrabajo correo electronico
Trabajo correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 

Último

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 

Correo electronico protocolos

  • 1.
  • 2.
  • 3.
  • 5. Historia • • • En 1971, Ray Tomlinson inventa un programa de email para mandar mensajes a través de una red distribuida y manda el primer Email, que era un mensaje que decía " Testing 1-2-3" y que iba dirigido a él mismo. El segundo mensaje de Email, fue mucho más importante, se dirigió a todos los usuarios de ARPANET y consistió en las instrucciones y convenciones de recién inventado correo electrónico. En 1972, Ray Tomlinson modifica el programa de correo, elige el signo @ para denotar "en" y su sistema resulta muy popular.
  • 6. • En 1973 un estudio ARPA muestra que el 75 % del trafico de ARPANET es correo electronico • John Vittal desarrolla MSG, el primer programa de correo electrónico realmente completo que incluye la posibilidad de contestar, reenviar y guardar mensajes. • En 1976, La Reina Elizabeth II de Inglaterra manda un email por primera vez. • En 1977, Larry Landweber de la universidad de Wisconsin, crea THEORYNET para ofrecer correo a más de 100 investigadores en computación. • En 1979, Kevin MacKenzie manda un email a el MsgGroup con la sugerencia de agregar una cierta emoción dentro del medio "seco" del texto del email, por ejemplo: -) para indicar una sonrisa, los "emoticons" fueron y siguen siendo extensamente usados.
  • 7. Origen del correo electrónico • El nombre correo electrónico proviene de la analogía con el correo postal: • ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.
  • 8. ¿Qué es un correo electrónico? • Es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos. • Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos. • Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo normal para muchos usos habituales.
  • 9. Como funciona el correo electrónico • De la misma forma que las cartas, en su camino, se detienen en diferentes oficinas de correo, el correo electrónico pasa de un ordenador, llamado servidor de correo, a otro, en su viaje por Internet. Una vez que llega al servidor de correo de destino, es almacenado en un buzón electrónico hasta que el destinatario lo recoja. Todo este proceso puede llevar segundos, permitiéndole comunicar rápidamente con personas de cualquier parte del mundo a cualquier hora del día o de la noche
  • 10. Como consigo una cuenta de Email • Las "cuentas" o buzones de Email se obtienen de diferentes formas, por ejemplo: • 1. Al contratar el servicio de acceso a Internet con algún Proveedor de Acceso a Internet; éste le otorga una cuenta o buzón de email con el dominio del proveedor. • 2. También se pueden conseguir cuentas gratuitas en algunos buscadores y portales como hotmail, altavista, yahoo,
  • 11. ¿Qué es un buzón de Email? • Es una cuenta de correo que almacena los mensajes que recibe, hasta que son recogidos con algún programa; entonces, el buzón queda vacío y los mensajes se almacenan en el disco duro de la computadora que tiene configurado el programa de email. • Cuando se usa un programa de Email(como pueden ser Outlook Express o Inbox, de Microsoft), el correo se "baja" del buzón y se guarda en nuestro disco y se deja vacío el buzón. • En cambio, si usamos el web para leer nuestro correo (como por ejemplo con webmail bajo su dominio), los mensajes permanecen el buzón hasta que el usuario los borra. • ¿Por qué es diferente un buzón de un alias? La principal diferencia entre un buzón y un alias, es que el buzón almacena los mensajes.
  • 12. ¿Qué es un alias de Email ? • Es una dirección "virtual" de correo electrónico; lo que llega a esta dirección se redirige automáticamente a un buzón predeterminado. • La principal diferencia entre un alias y un buzón, es que el alias NO almacena los mensajes, mientras que el buzón si. • Veamos un ejemplo: • Lo que llega a la dirección virtual:se redirige automáticamente:ventas@sudominio.com >usted@otro_dominio.com
  • 13. Esquema del envió de mensaje
  • 14. Como escribir un mensaje • El Programa muestra el campo Para, el asunto, y el cuerpo del mensaje • Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
  • 15. Escribir y enviar un mensaje al instante • Las direcciones de correo electrónico deben estar bien escritas para que el correo llegue a su destino, • Escriba unas letras del nombre de la persona en las líneas Para o CC (campo de copia), y Outlook Express rellenará automáticamente la dirección completa a partir de la información de la libreta de direcciones.
  • 16. Pasos para el envió de un mensaje • • 1)Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo. 2)El servidor SMTP ve que ha de entregar un correo a alguien del dominio .com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio .com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
  • 17. • 3) Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea. • 4) El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP. • 5) Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3
  • 18. Recepción del mensaje • Una vez el destinatario ha recibido y leído el correo, puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como: • Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC • Reenviar: pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje.
  • 19. • Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam) • Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. • Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente. • Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).
  • 20. Smileys Los smileys o emoticones son símbolos que representan una cara al leerlos girando la cabeza. Se utilizan para expresar estados de ánimo. :-) Sonrisa ;-) Guiñando el ojo :-( Disgusto, triste. :-I Indiferencia :D Risa :( Triste :O Gritando [] Abrazos :* Besos :-> Comentario sarcástico
  • 21. Principales proveedores de correo electrónico • Principales proveedores de servicios de correo electrónico gratuito: – Gmail: webmail y POP3 – Hotmail: webmail – Yahoo!: webmail y POP3 con publicidad – Lycos: webmail – También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro
  • 22. Correo electrónico gratis Podemos disponer de correo electrónico gratis en:  Hotmail (http://www.hotmail.com)  Yahoo (http://mail.yahoo.com)  Mail (http://www.mail.com)  Netscape (http://webmail.netscape.com)  Dirección (http://www.direccion.com)  Docenas de sitios parecidos en Recursos gratis: (http://www.recursosgratis.com/e_mail_y_listas). Incluye cuentas POP, Webmail, listas de correo y servicios de redirección.
  • 23. Problemas que presenta el correo electrónico • El problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades. • los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre • el phishing, que son correos fraudulentos que intentan conseguir información bancaria • los engaños (hoax), que difunden noticias falsas masivamente • las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del spam y de mensajes con virus, phishing y hoax.
  • 24. Recomendaciones para mandar un correo electrónico • • • • No envíes correos masivos y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. Saluda antes del mensaje y despídete con tu nombre, exactamente igual que harías con una carta física. Añade una línea o dos al final de tu mensaje con información de contacto. Ten cuidado cuando escribas la dirección de correo. Hay direcciones que llegan a un grupo pero la dirección parece que va sólo a una persona. Fíjate a quién lo estás mandando.
  • 25.  Mira los cc's cuando contestas. Si la primera persona que envió el mensaje spameo a su lista de correo... no hagas tú lo mismo.  Recuerda que la gente con quienes te comunicas, incluidos los webmasters de las páginas que visitas, no cobran por responderte ni tienen obligación de hacerlo. Son personas que si te atienden te estarán haciendo un favor.  Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás la respuesta a tu alcance sin necesidad de preguntar.  Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene que escribir líneas y párrafos enteros en mayúscula es de pésima educación.  Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.
  • 26.  No te pases utilizando smileys. No creas que un smiley hará feliz al destinatario por verlo o que hará pasar por alto un comentario impertinente.  Se breve sin ser demasiado conciso. Cuando contestes un mensaje, incluye el suficiente material original como para ser entendido pero no más. Es una mala forma contestar un mensaje simplemente incluyendo todo el mensaje anterior: borra todo el material irrelevante.  El mail debe tener un título. que refleje el contenido del mensaje  Si piensas que la importancia de un mensaje lo justifica, contesta inmediatamente para que el remitente sepa que lo has recibido, aunque vayas a mandarle una respuesta más larga más tarde
  • 27. Direcciones de correo electrónico Aquí puede ver cómo se interpretan las partes de una dirección de correo electrónico: gerardo_g_1985@hotmail.com. gerardo-El nombre de usuario del poseedor de la cuenta de correo electrónico es un nombre asignado de forma única, que puede ser un nombre real, unas iniciales, un apodo o alias, o una palabra descriptiva, como por ejemplo "información". @--El signo de la arroba es obligatorio en todas las direcciones de correo electrónico de Internet. Permite al software de correo electrónico distinguir entre el nombre de usuario y el nombre de dominio. hotmail.com--El nombre de dominio identifica a la compañía u organización del poseedor de la cuenta.
  • 28. ¿Como se reconoce una dirección de correo electrónico? • Una dirección de correo se reconoce fácilmente porque siempre tiene la @. • en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir. • Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. • lo que hay la izquierda normalmente sí que lo elige el usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos
  • 29. Programas servidores de correo electrónico • Principales programas servidores – – – – – – Microsoft Exchange Server: Windows MailEnable: Windows Exim: Unix Sendmail: Unix Qmail: Unix Postfix: Unix • Gestión de correo electrónico – Duroty: alternativa libre a Gmail • También existen otros programas para dar el servicio de webmail.
  • 30. Programas para leer y organizar correo electrónico • Principales programas – Evolución: Linux – Mail: MacOS X – Outlook Express: Windows – Thunderbird: Windows, Linux, MacOS X
  • 31. Anatomía de un Mensaje de Correo Electrónico Para contiene las direcciones de correo electrónico de los destinatarios. CC, abreviatura de Con Copia, contiene las direcciones de correo electrónico de personas distintas a los destinatarios principales. Esto es opcional. CCO:, abreviatura de Con Copia Oculta, contiene las direcciones de correo electrónico de otros destinatarios que recibirán copias, pero cuyos nombres y direcciones no serán visibles para los demás destinatarios. Esto es opcional. Asunto contiene el asunto principal del mensaje. Aquí sea breve. Los destinatarios verán esto en su lista resumen de mensajes recibidos. Adjunto contiene los nombres de archivos en caso de que envíe alguno, por ejemplo, un documento escrito con un procesador de textos o una hoja de cálculo. Mensaje contiene el mensaje en sí, que puede tener la extensión que quiera.
  • 32. ¿Hasta qué punto es privado el correo electrónico? • No hay garantías de privacidad del correo electrónico. Un mensaje puede ser interceptado y leído mientras va camino de su destino final a través de Internet. Considere el correo electrónico como si fuera una postal. • Para enviar información delicada o confidencial vía correo electrónico , utilice software de cifrado o encriptación. • Algunas compañías consideran el correo electrónico equivalente al correo en papel, y se reservan el derecho a archivar y revisar su correspondencia electrónica • Cuando borra un mensaje de su ordenador, una copia de éste aún puede permanecer en el servidor de correo.
  • 33. ¿Es fiable el correo electrónico? • La mayor parte del tiempo el correo electrónico llega a su destinatario, pero la entrega no está garantizada. • Si el mensaje no llega a su destino la primera vez, el servidor de correo lo envía de nuevo. • Si el mensaje no es entregado, generalmente recibirá un mensaje detallando el problema, además del texto completo del mensaje original. Puede entonces corregir el problemageneralmente una dirección de correo electrónico incorrecta--y reenviarlo.
  • 34. PROTOCOLOS DE TRANSPORTE DE CORREOS ELECTRONICOS
  • 35. SMTP • • • • El objetivo principal del protocolo simple de transferencia de correo, SMTP, es transmitir correo entre servidores de correo. Sin embargo, es crítico para los clientes de correo también. Para poder enviar correo, el cliente envía el mensaje a un servidor de correo saliente, el cual luego contacta al servidor de correo de destino para la entrega. Por esta razón, es necesario especificar un servidor SMTP cuando se esté configurando un cliente de correo. En Red Hat Enterprise Linux, un usuario puede configurar un servidor SMTP en la máquina local para manejar la entrega de correo. Sin embargo, también es posible configurar servidores remotos SMTP para el correo saliente. Un punto importante sobre el protocolo SMTP es que no requiere autenticación. Esto permite que cualquiera en la Internet puede enviar correo a cualquiera otra persona o a grandes grupos de personas. Esta característica de SMTP es lo que hace posible el correo basura ospam. Los servidores SMTP modernos intentan minimizar este comportamiento permitiendo que sólo los hosts conocidos accedan al servidor SMTP. Los servidores que no ponen tales restricciones son llamados servidores open relay. Red Hat Enterprise Linux utiliza Sendmail (/usr/sbin/sendmail) como su programa SMTP por defecto. Sin embargo, también está disponible una aplicación más simple de servidor de correo llamada Postfix (/usr/sbin/postfix).
  • 36. Protocolos de acceso a correo • Hay dos protocolos principales usados por las aplicaciones de correo cliente para recuperar correo desde los servidores de correo: el Post Office Protocol (POP) y el Internet Message Access Protocol (IMAP). • A diferencia de SMTP, estos protocolos requieren autenticación de los clientes usando un nombre de usuario y una contraseña. Por defecto, las contraseñas para ambos protocolos son pasadas a través de la red sin encriptar.
  • 37. • • • • POP El servidor por defecto POP bajo Red Hat Enterprise Linux es /usr/sbin/ipop3d y es proporcionado por el paquete imap. Cuando se utiliza POP, los mensajes de correo son descargados a través de las aplicaciones de correo cliente. Por defecto, la mayoría de los clientes de correo POP son configurados para borrar automáticamente el mensaje en el servidor de correo después que éste ha sido transferido exitósamente, sin embargo esta configuración se puede cambiar. POP es completamente compatible con estándares importantes de mensajería de Internet, tales como Multipurpose Internet Mail Extensions (MIME), el cual permite los anexos de correo. POP funciona mejor para usuarios que tienen un sistema en el cual leer correo. También funciona bien para usuarios que no tienen una conexión permanente a la Internet o a la red que contiene el servidor de correo. Desafortunadamente para aquellos con conexiones lentas, POP requiere que luego de la autenticación los programas cliente descarguen el contenido completo de cada mensaje. Esto puede tomar un buen tiempo si algún mensaje tiene anexos grandes. La versión más reciente del protocolo estándar POP es POP3.
  • 38. IMAP • El servidor por defecto IMAP bajo Red Hat Enterprise Linux es /usr/sbin/imapd y es proporcionado por el paquete imap. Cuando utilice un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde los usuarios pueden leerlos o borrarlos. IMAP también permite a las aplicaciones cliente crear, renombrar o borrar directorios en el servidor para organizar y almacenar correo. • IMAP lo utilizan principalmente los usuarios que acceden a su correo desde varias máquinas. El protocolo es conveniente también para usuarios que se estén conectando al servidor de correo a través de una conexión lenta, porque sólo la información de la cabecera del correo es descargada para los mensajes, hasta que son abiertos, ahorrando de esta forma ancho de banda. El usuario también tiene la habilidad de eliminar mensajes sin verlos o descargarlos.
  • 39. • Por conveniencia, las aplicaciones cliente IMAP son capaces de hacer caché de los mensajes localmente, para que el usuario pueda hojear los mensajes previamente leídos cuando no se esté conectado directamente al servidor IMAP. • IMAP, como POP, es completamente compatible con estándares de mensajería de Internet, tales como MIME, que permite los anexos de correo. • Para seguridad adicional, es posible utilizar la encriptación SSL para la autenticación de clientes y para las sesiones de transferencia de datos. Esto se puede activar usando el servicio imaps, o mediante el uso del programa /usr/sbin/stunnel. • También están disponibles otros clientes y servidores de correo IMAP gratuítos así como también comerciales, muchos de los cuales extienden el protocolo IMAP y proporcionan funcionalidades adicionales. Una lista completa sobre esto se puede encontrar en