07 Sep
Protocolos de Correo Electrónico
Protocolo POP
Permite la gestión, acceso y transferencia de mensajes de correo electrónico entre el servidor remoto y la máquina cliente (usuario). La comunicación tiene las siguientes fases o estados:
- Fase de conexión: el servidor está a la escucha en el puerto 110, esperando la conexión de un cliente de correo.
- Fase de autenticación: el servidor espera un nombre y clave de una cuenta.
- Fase de transacción: una vez el usuario se ha validado, su buzón en el servidor se bloquea (para evitar inconsistencias) y está disponible para ser consultado.
- Fase de actualización: el usuario se desconecta y el servidor actualiza el buzón.
Protocolo IMAP
Se utiliza para acceder a los mensajes almacenados en servidores remotos. El cliente IMAP se conecta al servidor a través del puerto TCP 143.
Características:
- Permite manipular remotamente los buzones.
- Proporciona movilidad a los usuarios, ya que es posible acceder a los mensajes desde máquinas diferentes.
- Permanece en el servidor hasta que sea eliminado por el usuario.
- Es compatible con el estándar MIME, permite recibir archivos adjuntos.
Clientes de Correo Electrónico
Tipos:
Cliente instalado en el ordenador, cliente vía web, cliente en el servidor.
Microsoft Outlook Express
Las aplicaciones Outlook y Outlook Express son de Microsoft y vienen incluidas en el propio sistema operativo Windows.
Mozilla Thunderbird
Mozilla es un navegador web y una plataforma de desarrollo libre y de código abierto para la web.
Características:
- Multiplataforma
- Multilenguaje
- Instalación y utilización muy sencilla
- Uso de filtros de correos
- Independiente
- Seguridad
- Interfaz
- Soporte técnico
Envío de Mensajes
Se escribe el mensaje y se envía a todas las cuentas obtenidas mediante las técnicas de obtención de dirección de correo.
Troyanos
Spammers son máquinas que se dedican a enviar correos basura y que los ISP están añadiendo a las listas negras para bloquear los correos que envíen.
Acciones para evitar el spam:
- Utilizar cuentas de correo falsas.
- Utilizar cuentas de correo gratuitas cuando visites sitios poco fiables.
- Si hace falta hacer pública la cuenta de correo, hacerlo de forma indirecta.
- No responder a los mensajes en cadena.
- No responder a un correo spam.
- No responder ni repartir entre amigos correos que alerten de un virus muy peligroso.
- Utilizar clientes de correo que soporten el tratamiento de spam.
- Tener el equipo con las últimas actualizaciones en seguridad.
- Tener instalado y activo un cortafuegos.
Cuotas de Usuario
Es el tamaño máximo permitido para el buzón de correo de cada usuario.
Definiciones
MAC: la dirección física de una interfaz de red MAC es una secuencia de seis grupos de dos dígitos hexadecimales separados por dos puntos (:) que identifica de forma única dicha interfaz.
Máscara de subred: define cuántos bits de dirección, de una dirección IP, se utilizan para identificar la red/subred y cuántos para identificar al ordenador o host.
ARP: la orden arp se utiliza para conocer la correspondencia entre una dirección IP y una dirección Ethernet o MAC. Su nombre significa protocolo de resolución de direcciones.
Tiempo de concesión: es similar a un alquiler. Cuando a un cliente se le asigna una dirección IP, se dice que se ha realizado una concesión.
Tiempo de renovación: tiempo que tarda en renovarse.
Tiempo de reconexión: es el tiempo que tarda en volverse a conectar.
Deja un comentario