SlideShare una empresa de Scribd logo
1 de 39
Historia del correo
electrónico
Historia
•

•

•

En 1971, Ray Tomlinson inventa un programa
de email para mandar mensajes a través de
una red distribuida y manda el primer Email,
que era un mensaje que decía " Testing 1-2-3"
y que iba dirigido a él mismo.
El segundo mensaje de Email, fue mucho más
importante, se dirigió a todos los usuarios de
ARPANET y consistió en las instrucciones y
convenciones de recién inventado correo
electrónico.
En 1972, Ray Tomlinson modifica el programa
de correo, elige el signo @ para denotar "en" y
su sistema resulta muy popular.
•

En 1973 un estudio ARPA muestra que el 75 % del trafico de ARPANET es correo
electronico

•

John Vittal desarrolla MSG, el primer programa de correo electrónico realmente
completo que incluye la posibilidad de contestar, reenviar y guardar mensajes.

•

En 1976, La Reina Elizabeth II de Inglaterra manda un email por primera vez.

•

En 1977, Larry Landweber de la universidad de Wisconsin, crea THEORYNET para
ofrecer correo a más de 100 investigadores en computación.

•

En 1979, Kevin MacKenzie manda un email a el MsgGroup con la sugerencia de
agregar una cierta emoción dentro del medio "seco" del texto del email, por
ejemplo: -) para indicar una sonrisa, los "emoticons" fueron y siguen siendo
extensamente usados.
Origen del correo electrónico
• El nombre correo electrónico proviene de la
analogía con el correo postal:
• ambos sirven para enviar y recibir mensajes, y se
utilizan "buzones" intermedios (servidores), en
donde los mensajes se guardan temporalmente
antes de dirigirse a su destino, y antes de que el
destinatario los revise.
¿Qué es un correo electrónico?
• Es un servicio de red para permitir a los usuarios enviar y recibir
mensajes mediante sistemas de comunicación electrónicos.
• Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP,
aunque por extensión también puede verse aplicado a sistemas
análogos que usen otras tecnologías. Por medio de mensajes de
correo electrónico se puede enviar, no solamente texto, sino todo
tipo de documentos.
• Su eficiencia, conveniencia y bajo costo están logrando que el
correo electrónico desplace al correo normal para muchos usos
habituales.
Como funciona el correo electrónico
• De la misma forma que las cartas, en su camino,
se detienen en diferentes oficinas de correo, el
correo electrónico pasa de un ordenador, llamado
servidor de correo, a otro, en su viaje por
Internet. Una vez que llega al servidor de correo
de destino, es almacenado en un buzón
electrónico hasta que el destinatario lo recoja.
Todo este proceso puede llevar segundos,
permitiéndole comunicar rápidamente con
personas de cualquier parte del mundo a
cualquier hora del día o de la noche
Como consigo una cuenta de
Email
• Las "cuentas" o buzones de Email se
obtienen de diferentes formas, por
ejemplo:
• 1. Al contratar el servicio de acceso a
Internet con algún Proveedor de
Acceso a Internet; éste le otorga una
cuenta o buzón de email con el
dominio del proveedor.
• 2. También se pueden conseguir
cuentas gratuitas en algunos
buscadores y portales como hotmail,
altavista, yahoo,
¿Qué es un buzón de Email?
• Es una cuenta de correo que almacena los mensajes que recibe, hasta que
son recogidos con algún programa; entonces, el buzón queda vacío y los
mensajes se almacenan en el disco duro de la computadora que tiene
configurado el programa de email.
• Cuando se usa un programa de Email(como pueden ser Outlook Express o
Inbox, de Microsoft), el correo se "baja" del buzón y se guarda en nuestro
disco y se deja vacío el buzón.
• En cambio, si usamos el web para leer nuestro correo (como por ejemplo
con webmail bajo su dominio), los mensajes permanecen el buzón hasta
que el usuario los borra.
• ¿Por qué es diferente un buzón de un alias? La principal diferencia entre
un buzón y un alias, es que el buzón almacena los mensajes.
¿Qué es un alias de Email ?
• Es una dirección "virtual" de correo electrónico; lo
que llega a esta dirección se redirige
automáticamente a un buzón predeterminado.
• La principal diferencia entre un alias y un buzón,
es que el alias NO almacena los mensajes,
mientras que el buzón si.
• Veamos un ejemplo:
• Lo que llega a
la dirección virtual:se redirige
automáticamente:ventas@sudominio.com
>usted@otro_dominio.com
Esquema del envió de mensaje
Como escribir un mensaje
• El Programa muestra el campo Para, el asunto, y el cuerpo del mensaje
• Se pueden mandar mensajes entre computadores personales o entre dos
terminales de una computadora central. Los mensajes se archivan en un
buzón (una manera rápida de mandar mensajes). Cuando una persona
decide escribir un correo electrónico, su programa (o correo web) le
pedirá como mínimo tres cosas:
• Destinatario: una o varias direcciones de correo a las que ha de llegar el
mensaje
• Asunto: una descripción corta que verá la persona que lo reciba antes de
abrir el correo
• El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite
de tamaño
Escribir y enviar un mensaje al
instante
• Las direcciones de correo electrónico
deben estar bien escritas para que el
correo llegue a su destino,
•

Escriba unas letras del nombre de la
persona en las líneas Para o CC
(campo de copia), y Outlook Express
rellenará automáticamente la
dirección completa a partir de la
información de la libreta de
direcciones.
Pasos para el envió de un
mensaje
•

•

1)Ana escribe el correo en su programa cliente de correo
electrónico. Al darle a Enviar, el programa contacta con el
servidor de correo usado por Ana (en este caso, smtp.a.org).
Se comunica usando un lenguaje conocido como protocolo
SMTP. Le transfiere el correo, y le da la orden de enviarlo.
2)El servidor SMTP ve que ha de entregar un correo a
alguien del dominio .com, pero no sabe con qué ordenador
tiene que contactar. Por eso consulta a su servidor DNS
(usando el protocolo DNS), y le pregunta que quién es el
encargado de gestionar el correo del dominio .com.
Técnicamente, le está preguntando el registro MX asociado
a ese dominio.
•

3) Como respuesta a esta petición, el servidor DNS contesta
con el nombre de dominio del servidor de correo de Bea. En
este caso es mx.b.com; es un ordenador gestionado por el
proveedor de Internet de Bea.

•

4) El servidor SMTP (smtp.a.org) ya puede contactar con
mx.b.com y transferirle el mensaje, que quedará guardado en
este ordenador. Se usa otra vez el protocolo SMTP.

•

5) Más adelante (quizás días después), Bea aprieta el botón
"Recibir nuevo correo" en su programa cliente de correo.
Esto empieza una conexión, mediante el protocolo POP3 o
IMAP, al ordenador que está guardando los correos nuevos
que le han llegado. Este ordenador (pop3.b.com) es el mismo
que el del paso anterior (mx.b.com), ya que se encarga tanto
de recibir correos del exterior como de entregárselos a sus
usuarios. En el esquema, Bea recibe el mensaje de Ana
mediante el protocolo POP3
Recepción del mensaje
• Una vez el destinatario ha recibido y leído el correo, puede
hacer varias cosas con él. Normalmente los sistemas de
correo (tanto programas como webmails) ofrecen opciones
como:

• Responder: escribir un mensaje a la persona que ha mandado
el correo (que es sólo una). Existe la variante Responder a
todos, que pone como destinatarios tanto al que lo envía como
a quienes estaban en el campo CC
• Reenviar: pasar este correo a una tercera persona, que verá
quién era el origen y destinatario original, junto con el cuerpo
del mensaje. Opcionalmente se le puede añadir más texto al
mensaje.
• Marcar como spam: separar el correo y esconderlo para que
no moleste, de paso instruyendo al programa para que
intente detectar mejor mensajes parecidos a éste. Se usa
para evitar la publicidad no solicitada (spam)
• Archivar: guardar el mensaje en el ordenador, pero sin
borrarlo, de forma que se pueda consultar más adelante.
Esta opción no está en forma explícita, ya que estos
programas guardan los mensajes automáticamente.
• Borrar: Se envía el mensaje a una carpeta Elementos
eliminados que puede ser vaciada posteriormente.

• Mover a carpeta o Añadir etiquetas: algunos sistemas
permiten catalogar los mensajes en distintos apartados
según el tema del que traten. Otros permiten añadir marcas
definidas por el usuario (ej: "trabajo", "casa", etc.).
Smileys
Los smileys o emoticones son símbolos que representan una cara
al leerlos girando la cabeza. Se utilizan para expresar estados de
ánimo.
:-) Sonrisa
;-) Guiñando el ojo
:-( Disgusto, triste.
:-I Indiferencia
:D Risa
:( Triste
:O Gritando
[] Abrazos
:* Besos
:-> Comentario sarcástico
Principales proveedores de
correo electrónico
• Principales proveedores de servicios de correo
electrónico gratuito:
– Gmail: webmail y POP3
– Hotmail: webmail
– Yahoo!: webmail y POP3 con publicidad

– Lycos: webmail
– También hay servicios especiales, como Mailinator, que
ofrece cuentas de correo temporales (caducan en poco
tiempo) pero que no necesitan registro
Correo electrónico gratis
Podemos disponer de correo electrónico gratis en:
 Hotmail (http://www.hotmail.com)
 Yahoo (http://mail.yahoo.com)

 Mail (http://www.mail.com)
 Netscape (http://webmail.netscape.com)
 Dirección (http://www.direccion.com)

 Docenas de sitios parecidos en Recursos gratis:
(http://www.recursosgratis.com/e_mail_y_listas). Incluye cuentas
POP, Webmail, listas de correo y servicios de redirección.
Problemas que presenta el
correo electrónico
• El problema actual es el spam, que se refiere a la recepción de
correos no solicitados, normalmente de publicidad engañosa,
y en grandes cantidades.

• los virus informáticos, que se propagan mediante ficheros
adjuntos infectando el ordenador de quien los abre
• el phishing, que son correos fraudulentos que intentan
conseguir información bancaria
• los engaños (hoax), que difunden noticias falsas masivamente
• las cadenas de correo electrónico, que consisten en reenviar
un mensaje a mucha gente; aunque parece inofensivo, la
publicación de listas de direcciones de correo contribuye a la
propagación a gran escala del spam y de mensajes con virus,
phishing y hoax.
Recomendaciones para mandar
un correo electrónico
•

•

•

•

No envíes correos masivos y sobre todo no los reenvíes. Si envías
por necesidad un correo a una lista de personas, coloca su
dirección en el campo de Copia Oculta (CCO) y pon tu propia
dirección en el Para. Muchas personas pueden querer que tú
tengas su correo electrónico, pero no todos tus contactos.
Nunca envíes mensajes en cadena. Las alarmas de virus y las
cadenas de mensajes son por definición falsas, y su único objetivo
es saturar los servidores y con ellos la red.
Saluda antes del mensaje y despídete con tu nombre, exactamente
igual que harías con una carta física. Añade una línea o dos al final
de tu mensaje con información de contacto.
Ten cuidado cuando escribas la dirección de correo. Hay
direcciones que llegan a un grupo pero la dirección parece que va
sólo a una persona. Fíjate a quién lo estás mandando.


Mira los cc's cuando contestas. Si la primera persona que envió el
mensaje spameo a su lista de correo... no hagas tú lo mismo.

 Recuerda que la gente con quienes te comunicas, incluidos los
webmasters de las páginas que visitas, no cobran por responderte ni
tienen obligación de hacerlo. Son personas que si te atienden te estarán
haciendo un favor.
 Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás
la respuesta a tu alcance sin necesidad de preguntar.
 Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS
DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir
tiene que escribir líneas y párrafos enteros en mayúscula es de pésima
educación.
 Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza
guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.


No te pases utilizando smileys. No creas que un smiley hará feliz al
destinatario por verlo o que hará pasar por alto un comentario
impertinente.



Se breve sin ser demasiado conciso. Cuando contestes un mensaje,
incluye el suficiente material original como para ser entendido pero no
más. Es una mala forma contestar un mensaje simplemente
incluyendo todo el mensaje anterior: borra todo el material irrelevante.



El mail debe tener un título. que refleje el contenido del mensaje

 Si piensas que la importancia de un mensaje lo justifica, contesta
inmediatamente para que el remitente sepa que lo has recibido,
aunque vayas a mandarle una respuesta más larga más tarde
Direcciones de correo
electrónico
Aquí puede ver cómo se interpretan las partes de una dirección de correo
electrónico:
gerardo_g_1985@hotmail.com.
gerardo-El nombre de usuario del poseedor de la cuenta de correo
electrónico es un nombre asignado de forma única, que puede ser un
nombre real, unas iniciales, un apodo o alias, o una palabra descriptiva,
como por ejemplo "información".
@--El signo de la arroba es obligatorio en todas las direcciones de correo
electrónico de Internet. Permite al software de correo electrónico distinguir
entre el nombre de usuario y el nombre de dominio.
hotmail.com--El nombre de dominio identifica a la compañía u organización
del poseedor de la cuenta.
¿Como se reconoce una dirección de
correo electrónico?
• Una dirección de correo se reconoce fácilmente porque siempre
tiene la @.
• en cambio, una dirección de página web no. Por ejemplo, mientras
que http://www.servicio.com/ puede ser una página web en donde
hay información (como en un libro), persona@servicio.com es la
dirección de un correo: un buzón a donde se puede escribir.
• Lo que hay a la derecha de la arroba es precisamente el nombre del
proveedor que da el correo, y por tanto es algo que el usuario no
puede cambiar.
• lo que hay la izquierda normalmente sí que lo elige el usuario, y es
un identificador cualquiera, que puede tener letras, números, y
algunos signos
Programas servidores de correo
electrónico
• Principales programas servidores
–
–
–
–
–
–

Microsoft Exchange Server: Windows
MailEnable: Windows
Exim: Unix
Sendmail: Unix
Qmail: Unix
Postfix: Unix

• Gestión de correo electrónico
– Duroty: alternativa libre a Gmail
• También existen otros programas para dar el servicio de
webmail.
Programas para leer y organizar
correo electrónico
• Principales programas
– Evolución: Linux
– Mail: MacOS X
– Outlook Express: Windows

– Thunderbird: Windows, Linux, MacOS X
Anatomía de un Mensaje de Correo
Electrónico
Para contiene las direcciones de correo electrónico de
los destinatarios.
CC, abreviatura de Con Copia, contiene las direcciones
de correo electrónico de personas distintas a los
destinatarios principales. Esto es opcional.
CCO:, abreviatura de Con Copia Oculta, contiene las
direcciones de correo electrónico de otros
destinatarios que recibirán copias, pero cuyos
nombres y direcciones no serán visibles para los
demás destinatarios. Esto es opcional.
Asunto contiene el asunto principal del mensaje. Aquí
sea breve. Los destinatarios verán esto en su lista
resumen de mensajes recibidos.
Adjunto contiene los nombres de archivos en caso de
que envíe alguno, por ejemplo, un documento escrito
con un procesador de textos o una hoja de cálculo.
Mensaje contiene el mensaje en sí, que puede tener la
extensión que quiera.
¿Hasta qué punto es privado el
correo electrónico?

•

No hay garantías de privacidad del correo electrónico.
Un mensaje puede ser interceptado y leído mientras
va camino de su destino final a través de Internet.
Considere el correo electrónico como si fuera una
postal.

•

Para enviar información delicada o confidencial vía
correo electrónico , utilice software de cifrado o
encriptación.

•

Algunas compañías consideran el correo electrónico
equivalente al correo en papel, y se reservan el
derecho a archivar y revisar su correspondencia
electrónica

•

Cuando borra un mensaje de su ordenador, una
copia de éste aún puede permanecer en el
servidor de correo.
¿Es fiable el correo
electrónico?
•

La mayor parte del tiempo el correo
electrónico llega a su destinatario, pero la
entrega no está garantizada.

•

Si el mensaje no llega a su destino la
primera vez, el servidor de correo lo envía
de nuevo.

•

Si el mensaje no es entregado,
generalmente recibirá un mensaje
detallando el problema, además del texto
completo del mensaje original. Puede
entonces corregir el problemageneralmente una dirección de correo
electrónico incorrecta--y reenviarlo.
PROTOCOLOS DE TRANSPORTE DE
CORREOS ELECTRONICOS
SMTP
•

•

•

•

El objetivo principal del protocolo simple de transferencia de correo, SMTP,
es transmitir correo entre servidores de correo. Sin embargo, es crítico
para los clientes de correo también. Para poder enviar correo, el cliente
envía el mensaje a un servidor de correo saliente, el cual luego contacta al
servidor de correo de destino para la entrega. Por esta razón, es necesario
especificar un servidor SMTP cuando se esté configurando un cliente de
correo.
En Red Hat Enterprise Linux, un usuario puede configurar un servidor
SMTP en la máquina local para manejar la entrega de correo. Sin
embargo, también es posible configurar servidores remotos SMTP para el
correo saliente.
Un punto importante sobre el protocolo SMTP es que no requiere
autenticación. Esto permite que cualquiera en la Internet puede enviar
correo a cualquiera otra persona o a grandes grupos de personas. Esta
característica de SMTP es lo que hace posible el correo basura ospam.
Los servidores SMTP modernos intentan minimizar este comportamiento
permitiendo que sólo los hosts conocidos accedan al servidor SMTP. Los
servidores que no ponen tales restricciones son llamados servidores open
relay.
Red Hat Enterprise Linux utiliza Sendmail (/usr/sbin/sendmail) como su
programa SMTP por defecto. Sin embargo, también está disponible una
aplicación más simple de servidor de correo llamada Postfix
(/usr/sbin/postfix).
Protocolos de acceso a correo
• Hay dos protocolos principales usados por las
aplicaciones de correo cliente para recuperar correo
desde los servidores de correo: el Post Office
Protocol (POP) y el Internet Message Access
Protocol (IMAP).
• A diferencia de SMTP, estos protocolos requieren
autenticación de los clientes usando un nombre de
usuario y una contraseña. Por defecto, las
contraseñas para ambos protocolos son pasadas a
través de la red sin encriptar.
•

•

•

•

POP
El servidor por defecto POP bajo Red Hat Enterprise Linux
es /usr/sbin/ipop3d y es proporcionado por el paquete imap. Cuando se
utiliza POP, los mensajes de correo son descargados a través de las
aplicaciones de correo cliente. Por defecto, la mayoría de los clientes de
correo POP son configurados para borrar automáticamente el mensaje en
el servidor de correo después que éste ha sido transferido exitósamente,
sin embargo esta configuración se puede cambiar.
POP es completamente compatible con estándares importantes de
mensajería de Internet, tales como Multipurpose Internet Mail
Extensions (MIME), el cual permite los anexos de correo.
POP funciona mejor para usuarios que tienen un sistema en el cual leer
correo. También funciona bien para usuarios que no tienen una conexión
permanente a la Internet o a la red que contiene el servidor de correo.
Desafortunadamente para aquellos con conexiones lentas, POP requiere
que luego de la autenticación los programas cliente descarguen el
contenido completo de cada mensaje. Esto puede tomar un buen tiempo
si algún mensaje tiene anexos grandes.
La versión más reciente del protocolo estándar POP es POP3.
IMAP
• El servidor por defecto IMAP bajo Red Hat Enterprise Linux
es /usr/sbin/imapd y es proporcionado por el paquete imap.
Cuando utilice un servidor de correo IMAP, los mensajes de
correo se mantienen en el servidor donde los usuarios
pueden leerlos o borrarlos. IMAP también permite a las
aplicaciones cliente crear, renombrar o borrar directorios en
el servidor para organizar y almacenar correo.
• IMAP lo utilizan principalmente los usuarios que acceden a su
correo desde varias máquinas. El protocolo es conveniente
también para usuarios que se estén conectando al servidor
de correo a través de una conexión lenta, porque sólo la
información de la cabecera del correo es descargada para los
mensajes, hasta que son abiertos, ahorrando de esta forma
ancho de banda. El usuario también tiene la habilidad de
eliminar mensajes sin verlos o descargarlos.
• Por conveniencia, las aplicaciones cliente IMAP son capaces
de hacer caché de los mensajes localmente, para que el
usuario pueda hojear los mensajes previamente leídos
cuando no se esté conectado directamente al servidor IMAP.
• IMAP, como POP, es completamente compatible con
estándares de mensajería de Internet, tales como MIME, que
permite los anexos de correo.
• Para seguridad adicional, es posible utilizar la
encriptación SSL para la autenticación de clientes y para las
sesiones de transferencia de datos. Esto se puede activar
usando el servicio imaps, o mediante el uso del
programa /usr/sbin/stunnel.
• También están disponibles otros clientes y servidores de
correo IMAP gratuítos así como también comerciales,
muchos de los cuales extienden el protocolo IMAP y
proporcionan funcionalidades adicionales. Una lista completa
sobre esto se puede encontrar en

Más contenido relacionado

La actualidad más candente

Formulario HTML-PHP dirigido a una Base de datos
Formulario HTML-PHP dirigido a una Base de datosFormulario HTML-PHP dirigido a una Base de datos
Formulario HTML-PHP dirigido a una Base de datosCursando Desarrollo Web
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nubemargarita torres
 
Linea de tiempo windows
Linea de tiempo windowsLinea de tiempo windows
Linea de tiempo windowsoscarmeza7
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronicoronaldmam
 
Web Security
Web SecurityWeb Security
Web SecurityADIEFEH
 
Plant uml language_reference_guide_es
Plant uml language_reference_guide_esPlant uml language_reference_guide_es
Plant uml language_reference_guide_esPorfirio Vazquez
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Iloveyou-Virus.pptx
Iloveyou-Virus.pptxIloveyou-Virus.pptx
Iloveyou-Virus.pptxyooIjin1
 
Password Management
Password ManagementPassword Management
Password ManagementRick Chin
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)soleado9891989
 

La actualidad más candente (20)

Servidor ftp en centos 7
Servidor ftp en centos 7Servidor ftp en centos 7
Servidor ftp en centos 7
 
Manual de Administración de redes informaticas
Manual de Administración de redes informaticasManual de Administración de redes informaticas
Manual de Administración de redes informaticas
 
TALLER DE SISTEMAS OPERATIVOS
TALLER DE SISTEMAS OPERATIVOSTALLER DE SISTEMAS OPERATIVOS
TALLER DE SISTEMAS OPERATIVOS
 
Formulario HTML-PHP dirigido a una Base de datos
Formulario HTML-PHP dirigido a una Base de datosFormulario HTML-PHP dirigido a una Base de datos
Formulario HTML-PHP dirigido a una Base de datos
 
seguridad de computo en la nube
seguridad de computo en la nubeseguridad de computo en la nube
seguridad de computo en la nube
 
Linea de tiempo windows
Linea de tiempo windowsLinea de tiempo windows
Linea de tiempo windows
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Silabo Diseño de Redes
Silabo  Diseño de RedesSilabo  Diseño de Redes
Silabo Diseño de Redes
 
Web Security
Web SecurityWeb Security
Web Security
 
Sistemas Operativos Moviles
Sistemas Operativos MovilesSistemas Operativos Moviles
Sistemas Operativos Moviles
 
Plant uml language_reference_guide_es
Plant uml language_reference_guide_esPlant uml language_reference_guide_es
Plant uml language_reference_guide_es
 
Tutorial de Windows Movie Maker
Tutorial de Windows Movie MakerTutorial de Windows Movie Maker
Tutorial de Windows Movie Maker
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Iloveyou-Virus.pptx
Iloveyou-Virus.pptxIloveyou-Virus.pptx
Iloveyou-Virus.pptx
 
Curso de Python
Curso de PythonCurso de Python
Curso de Python
 
Password Management
Password ManagementPassword Management
Password Management
 
Sistema operativo windows
Sistema operativo windows Sistema operativo windows
Sistema operativo windows
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)Sistemas operativos,windows y ubuntu (ventajas y desventajas)
Sistemas operativos,windows y ubuntu (ventajas y desventajas)
 

Similar a Correo electronico protocolos

Similar a Correo electronico protocolos (20)

Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
el-correo-electrc3b3nico.ppt
el-correo-electrc3b3nico.pptel-correo-electrc3b3nico.ppt
el-correo-electrc3b3nico.ppt
 
diapostiva del correo electronico
diapostiva del correo electronico diapostiva del correo electronico
diapostiva del correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Que es el correo electronico
Que es el correo electronicoQue es el correo electronico
Que es el correo electronico
 
El uso del correo electrónico
El uso del correo electrónicoEl uso del correo electrónico
El uso del correo electrónico
 
El uso del correo electrónico
El uso del correo electrónicoEl uso del correo electrónico
El uso del correo electrónico
 
Trabajo correo electronico
Trabajo correo electronicoTrabajo correo electronico
Trabajo correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 

Último

Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdfDemetrio Ccesa Rayme
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024Bergarako Udala
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

Correo electronico protocolos

  • 1.
  • 2.
  • 3.
  • 5. Historia • • • En 1971, Ray Tomlinson inventa un programa de email para mandar mensajes a través de una red distribuida y manda el primer Email, que era un mensaje que decía " Testing 1-2-3" y que iba dirigido a él mismo. El segundo mensaje de Email, fue mucho más importante, se dirigió a todos los usuarios de ARPANET y consistió en las instrucciones y convenciones de recién inventado correo electrónico. En 1972, Ray Tomlinson modifica el programa de correo, elige el signo @ para denotar "en" y su sistema resulta muy popular.
  • 6. • En 1973 un estudio ARPA muestra que el 75 % del trafico de ARPANET es correo electronico • John Vittal desarrolla MSG, el primer programa de correo electrónico realmente completo que incluye la posibilidad de contestar, reenviar y guardar mensajes. • En 1976, La Reina Elizabeth II de Inglaterra manda un email por primera vez. • En 1977, Larry Landweber de la universidad de Wisconsin, crea THEORYNET para ofrecer correo a más de 100 investigadores en computación. • En 1979, Kevin MacKenzie manda un email a el MsgGroup con la sugerencia de agregar una cierta emoción dentro del medio "seco" del texto del email, por ejemplo: -) para indicar una sonrisa, los "emoticons" fueron y siguen siendo extensamente usados.
  • 7. Origen del correo electrónico • El nombre correo electrónico proviene de la analogía con el correo postal: • ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.
  • 8. ¿Qué es un correo electrónico? • Es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de comunicación electrónicos. • Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos. • Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo normal para muchos usos habituales.
  • 9. Como funciona el correo electrónico • De la misma forma que las cartas, en su camino, se detienen en diferentes oficinas de correo, el correo electrónico pasa de un ordenador, llamado servidor de correo, a otro, en su viaje por Internet. Una vez que llega al servidor de correo de destino, es almacenado en un buzón electrónico hasta que el destinatario lo recoja. Todo este proceso puede llevar segundos, permitiéndole comunicar rápidamente con personas de cualquier parte del mundo a cualquier hora del día o de la noche
  • 10. Como consigo una cuenta de Email • Las "cuentas" o buzones de Email se obtienen de diferentes formas, por ejemplo: • 1. Al contratar el servicio de acceso a Internet con algún Proveedor de Acceso a Internet; éste le otorga una cuenta o buzón de email con el dominio del proveedor. • 2. También se pueden conseguir cuentas gratuitas en algunos buscadores y portales como hotmail, altavista, yahoo,
  • 11. ¿Qué es un buzón de Email? • Es una cuenta de correo que almacena los mensajes que recibe, hasta que son recogidos con algún programa; entonces, el buzón queda vacío y los mensajes se almacenan en el disco duro de la computadora que tiene configurado el programa de email. • Cuando se usa un programa de Email(como pueden ser Outlook Express o Inbox, de Microsoft), el correo se "baja" del buzón y se guarda en nuestro disco y se deja vacío el buzón. • En cambio, si usamos el web para leer nuestro correo (como por ejemplo con webmail bajo su dominio), los mensajes permanecen el buzón hasta que el usuario los borra. • ¿Por qué es diferente un buzón de un alias? La principal diferencia entre un buzón y un alias, es que el buzón almacena los mensajes.
  • 12. ¿Qué es un alias de Email ? • Es una dirección "virtual" de correo electrónico; lo que llega a esta dirección se redirige automáticamente a un buzón predeterminado. • La principal diferencia entre un alias y un buzón, es que el alias NO almacena los mensajes, mientras que el buzón si. • Veamos un ejemplo: • Lo que llega a la dirección virtual:se redirige automáticamente:ventas@sudominio.com >usted@otro_dominio.com
  • 13. Esquema del envió de mensaje
  • 14. Como escribir un mensaje • El Programa muestra el campo Para, el asunto, y el cuerpo del mensaje • Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
  • 15. Escribir y enviar un mensaje al instante • Las direcciones de correo electrónico deben estar bien escritas para que el correo llegue a su destino, • Escriba unas letras del nombre de la persona en las líneas Para o CC (campo de copia), y Outlook Express rellenará automáticamente la dirección completa a partir de la información de la libreta de direcciones.
  • 16. Pasos para el envió de un mensaje • • 1)Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo. 2)El servidor SMTP ve que ha de entregar un correo a alguien del dominio .com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el correo del dominio .com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
  • 17. • 3) Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea. • 4) El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP. • 5) Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3
  • 18. Recepción del mensaje • Una vez el destinatario ha recibido y leído el correo, puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como: • Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC • Reenviar: pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje.
  • 19. • Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam) • Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. • Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente. • Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).
  • 20. Smileys Los smileys o emoticones son símbolos que representan una cara al leerlos girando la cabeza. Se utilizan para expresar estados de ánimo. :-) Sonrisa ;-) Guiñando el ojo :-( Disgusto, triste. :-I Indiferencia :D Risa :( Triste :O Gritando [] Abrazos :* Besos :-> Comentario sarcástico
  • 21. Principales proveedores de correo electrónico • Principales proveedores de servicios de correo electrónico gratuito: – Gmail: webmail y POP3 – Hotmail: webmail – Yahoo!: webmail y POP3 con publicidad – Lycos: webmail – También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro
  • 22. Correo electrónico gratis Podemos disponer de correo electrónico gratis en:  Hotmail (http://www.hotmail.com)  Yahoo (http://mail.yahoo.com)  Mail (http://www.mail.com)  Netscape (http://webmail.netscape.com)  Dirección (http://www.direccion.com)  Docenas de sitios parecidos en Recursos gratis: (http://www.recursosgratis.com/e_mail_y_listas). Incluye cuentas POP, Webmail, listas de correo y servicios de redirección.
  • 23. Problemas que presenta el correo electrónico • El problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades. • los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre • el phishing, que son correos fraudulentos que intentan conseguir información bancaria • los engaños (hoax), que difunden noticias falsas masivamente • las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del spam y de mensajes con virus, phishing y hoax.
  • 24. Recomendaciones para mandar un correo electrónico • • • • No envíes correos masivos y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. Saluda antes del mensaje y despídete con tu nombre, exactamente igual que harías con una carta física. Añade una línea o dos al final de tu mensaje con información de contacto. Ten cuidado cuando escribas la dirección de correo. Hay direcciones que llegan a un grupo pero la dirección parece que va sólo a una persona. Fíjate a quién lo estás mandando.
  • 25.  Mira los cc's cuando contestas. Si la primera persona que envió el mensaje spameo a su lista de correo... no hagas tú lo mismo.  Recuerda que la gente con quienes te comunicas, incluidos los webmasters de las páginas que visitas, no cobran por responderte ni tienen obligación de hacerlo. Son personas que si te atienden te estarán haciendo un favor.  Fíjate en con quién contactas para solicitar ayuda. Normalmente tendrás la respuesta a tu alcance sin necesidad de preguntar.  Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. Ni que decir tiene que escribir líneas y párrafos enteros en mayúscula es de pésima educación.  Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._Guerra y Paz_ es mi libro favorito.
  • 26.  No te pases utilizando smileys. No creas que un smiley hará feliz al destinatario por verlo o que hará pasar por alto un comentario impertinente.  Se breve sin ser demasiado conciso. Cuando contestes un mensaje, incluye el suficiente material original como para ser entendido pero no más. Es una mala forma contestar un mensaje simplemente incluyendo todo el mensaje anterior: borra todo el material irrelevante.  El mail debe tener un título. que refleje el contenido del mensaje  Si piensas que la importancia de un mensaje lo justifica, contesta inmediatamente para que el remitente sepa que lo has recibido, aunque vayas a mandarle una respuesta más larga más tarde
  • 27. Direcciones de correo electrónico Aquí puede ver cómo se interpretan las partes de una dirección de correo electrónico: gerardo_g_1985@hotmail.com. gerardo-El nombre de usuario del poseedor de la cuenta de correo electrónico es un nombre asignado de forma única, que puede ser un nombre real, unas iniciales, un apodo o alias, o una palabra descriptiva, como por ejemplo "información". @--El signo de la arroba es obligatorio en todas las direcciones de correo electrónico de Internet. Permite al software de correo electrónico distinguir entre el nombre de usuario y el nombre de dominio. hotmail.com--El nombre de dominio identifica a la compañía u organización del poseedor de la cuenta.
  • 28. ¿Como se reconoce una dirección de correo electrónico? • Una dirección de correo se reconoce fácilmente porque siempre tiene la @. • en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir. • Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. • lo que hay la izquierda normalmente sí que lo elige el usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos
  • 29. Programas servidores de correo electrónico • Principales programas servidores – – – – – – Microsoft Exchange Server: Windows MailEnable: Windows Exim: Unix Sendmail: Unix Qmail: Unix Postfix: Unix • Gestión de correo electrónico – Duroty: alternativa libre a Gmail • También existen otros programas para dar el servicio de webmail.
  • 30. Programas para leer y organizar correo electrónico • Principales programas – Evolución: Linux – Mail: MacOS X – Outlook Express: Windows – Thunderbird: Windows, Linux, MacOS X
  • 31. Anatomía de un Mensaje de Correo Electrónico Para contiene las direcciones de correo electrónico de los destinatarios. CC, abreviatura de Con Copia, contiene las direcciones de correo electrónico de personas distintas a los destinatarios principales. Esto es opcional. CCO:, abreviatura de Con Copia Oculta, contiene las direcciones de correo electrónico de otros destinatarios que recibirán copias, pero cuyos nombres y direcciones no serán visibles para los demás destinatarios. Esto es opcional. Asunto contiene el asunto principal del mensaje. Aquí sea breve. Los destinatarios verán esto en su lista resumen de mensajes recibidos. Adjunto contiene los nombres de archivos en caso de que envíe alguno, por ejemplo, un documento escrito con un procesador de textos o una hoja de cálculo. Mensaje contiene el mensaje en sí, que puede tener la extensión que quiera.
  • 32. ¿Hasta qué punto es privado el correo electrónico? • No hay garantías de privacidad del correo electrónico. Un mensaje puede ser interceptado y leído mientras va camino de su destino final a través de Internet. Considere el correo electrónico como si fuera una postal. • Para enviar información delicada o confidencial vía correo electrónico , utilice software de cifrado o encriptación. • Algunas compañías consideran el correo electrónico equivalente al correo en papel, y se reservan el derecho a archivar y revisar su correspondencia electrónica • Cuando borra un mensaje de su ordenador, una copia de éste aún puede permanecer en el servidor de correo.
  • 33. ¿Es fiable el correo electrónico? • La mayor parte del tiempo el correo electrónico llega a su destinatario, pero la entrega no está garantizada. • Si el mensaje no llega a su destino la primera vez, el servidor de correo lo envía de nuevo. • Si el mensaje no es entregado, generalmente recibirá un mensaje detallando el problema, además del texto completo del mensaje original. Puede entonces corregir el problemageneralmente una dirección de correo electrónico incorrecta--y reenviarlo.
  • 34. PROTOCOLOS DE TRANSPORTE DE CORREOS ELECTRONICOS
  • 35. SMTP • • • • El objetivo principal del protocolo simple de transferencia de correo, SMTP, es transmitir correo entre servidores de correo. Sin embargo, es crítico para los clientes de correo también. Para poder enviar correo, el cliente envía el mensaje a un servidor de correo saliente, el cual luego contacta al servidor de correo de destino para la entrega. Por esta razón, es necesario especificar un servidor SMTP cuando se esté configurando un cliente de correo. En Red Hat Enterprise Linux, un usuario puede configurar un servidor SMTP en la máquina local para manejar la entrega de correo. Sin embargo, también es posible configurar servidores remotos SMTP para el correo saliente. Un punto importante sobre el protocolo SMTP es que no requiere autenticación. Esto permite que cualquiera en la Internet puede enviar correo a cualquiera otra persona o a grandes grupos de personas. Esta característica de SMTP es lo que hace posible el correo basura ospam. Los servidores SMTP modernos intentan minimizar este comportamiento permitiendo que sólo los hosts conocidos accedan al servidor SMTP. Los servidores que no ponen tales restricciones son llamados servidores open relay. Red Hat Enterprise Linux utiliza Sendmail (/usr/sbin/sendmail) como su programa SMTP por defecto. Sin embargo, también está disponible una aplicación más simple de servidor de correo llamada Postfix (/usr/sbin/postfix).
  • 36. Protocolos de acceso a correo • Hay dos protocolos principales usados por las aplicaciones de correo cliente para recuperar correo desde los servidores de correo: el Post Office Protocol (POP) y el Internet Message Access Protocol (IMAP). • A diferencia de SMTP, estos protocolos requieren autenticación de los clientes usando un nombre de usuario y una contraseña. Por defecto, las contraseñas para ambos protocolos son pasadas a través de la red sin encriptar.
  • 37. • • • • POP El servidor por defecto POP bajo Red Hat Enterprise Linux es /usr/sbin/ipop3d y es proporcionado por el paquete imap. Cuando se utiliza POP, los mensajes de correo son descargados a través de las aplicaciones de correo cliente. Por defecto, la mayoría de los clientes de correo POP son configurados para borrar automáticamente el mensaje en el servidor de correo después que éste ha sido transferido exitósamente, sin embargo esta configuración se puede cambiar. POP es completamente compatible con estándares importantes de mensajería de Internet, tales como Multipurpose Internet Mail Extensions (MIME), el cual permite los anexos de correo. POP funciona mejor para usuarios que tienen un sistema en el cual leer correo. También funciona bien para usuarios que no tienen una conexión permanente a la Internet o a la red que contiene el servidor de correo. Desafortunadamente para aquellos con conexiones lentas, POP requiere que luego de la autenticación los programas cliente descarguen el contenido completo de cada mensaje. Esto puede tomar un buen tiempo si algún mensaje tiene anexos grandes. La versión más reciente del protocolo estándar POP es POP3.
  • 38. IMAP • El servidor por defecto IMAP bajo Red Hat Enterprise Linux es /usr/sbin/imapd y es proporcionado por el paquete imap. Cuando utilice un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde los usuarios pueden leerlos o borrarlos. IMAP también permite a las aplicaciones cliente crear, renombrar o borrar directorios en el servidor para organizar y almacenar correo. • IMAP lo utilizan principalmente los usuarios que acceden a su correo desde varias máquinas. El protocolo es conveniente también para usuarios que se estén conectando al servidor de correo a través de una conexión lenta, porque sólo la información de la cabecera del correo es descargada para los mensajes, hasta que son abiertos, ahorrando de esta forma ancho de banda. El usuario también tiene la habilidad de eliminar mensajes sin verlos o descargarlos.
  • 39. • Por conveniencia, las aplicaciones cliente IMAP son capaces de hacer caché de los mensajes localmente, para que el usuario pueda hojear los mensajes previamente leídos cuando no se esté conectado directamente al servidor IMAP. • IMAP, como POP, es completamente compatible con estándares de mensajería de Internet, tales como MIME, que permite los anexos de correo. • Para seguridad adicional, es posible utilizar la encriptación SSL para la autenticación de clientes y para las sesiones de transferencia de datos. Esto se puede activar usando el servicio imaps, o mediante el uso del programa /usr/sbin/stunnel. • También están disponibles otros clientes y servidores de correo IMAP gratuítos así como también comerciales, muchos de los cuales extienden el protocolo IMAP y proporcionan funcionalidades adicionales. Una lista completa sobre esto se puede encontrar en