07 Sep

Protocolos de Correo Electrónico

Protocolo POP

Permite la gestión, acceso y transferencia de mensajes de correo electrónico entre el servidor remoto y la máquina cliente (usuario). La comunicación tiene las siguientes fases o estados:

  1. Fase de conexión: el servidor está a la escucha en el puerto 110, esperando la conexión de un cliente de correo.
  2. Fase de autenticación: el servidor espera un nombre y clave de una cuenta.
  3. Fase de transacción: una vez el usuario se ha validado, su buzón en el servidor se bloquea (para evitar inconsistencias) y está disponible para ser consultado.
  4. Fase de actualización: el usuario se desconecta y el servidor actualiza el buzón.

Protocolo IMAP

Se utiliza para acceder a los mensajes almacenados en servidores remotos. El cliente IMAP se conecta al servidor a través del puerto TCP 143.

Características:

  • Permite manipular remotamente los buzones.
  • Proporciona movilidad a los usuarios, ya que es posible acceder a los mensajes desde máquinas diferentes.
  • Permanece en el servidor hasta que sea eliminado por el usuario.
  • Es compatible con el estándar MIME, permite recibir archivos adjuntos.

Clientes de Correo Electrónico

Tipos:

Cliente instalado en el ordenador, cliente vía web, cliente en el servidor.

Microsoft Outlook Express

Las aplicaciones Outlook y Outlook Express son de Microsoft y vienen incluidas en el propio sistema operativo Windows.

Mozilla Thunderbird

Mozilla es un navegador web y una plataforma de desarrollo libre y de código abierto para la web.

Características:

  • Multiplataforma
  • Multilenguaje
  • Instalación y utilización muy sencilla
  • Uso de filtros de correos
  • Independiente
  • Seguridad
  • Interfaz
  • Soporte técnico

Envío de Mensajes

Se escribe el mensaje y se envía a todas las cuentas obtenidas mediante las técnicas de obtención de dirección de correo.

Troyanos

Spammers son máquinas que se dedican a enviar correos basura y que los ISP están añadiendo a las listas negras para bloquear los correos que envíen.

Acciones para evitar el spam:

  • Utilizar cuentas de correo falsas.
  • Utilizar cuentas de correo gratuitas cuando visites sitios poco fiables.
  • Si hace falta hacer pública la cuenta de correo, hacerlo de forma indirecta.
  • No responder a los mensajes en cadena.
  • No responder a un correo spam.
  • No responder ni repartir entre amigos correos que alerten de un virus muy peligroso.
  • Utilizar clientes de correo que soporten el tratamiento de spam.
  • Tener el equipo con las últimas actualizaciones en seguridad.
  • Tener instalado y activo un cortafuegos.

Cuotas de Usuario

Es el tamaño máximo permitido para el buzón de correo de cada usuario.

Definiciones

MAC: la dirección física de una interfaz de red MAC es una secuencia de seis grupos de dos dígitos hexadecimales separados por dos puntos (:) que identifica de forma única dicha interfaz.

Máscara de subred: define cuántos bits de dirección, de una dirección IP, se utilizan para identificar la red/subred y cuántos para identificar al ordenador o host.

ARP: la orden arp se utiliza para conocer la correspondencia entre una dirección IP y una dirección Ethernet o MAC. Su nombre significa protocolo de resolución de direcciones.

Tiempo de concesión: es similar a un alquiler. Cuando a un cliente se le asigna una dirección IP, se dice que se ha realizado una concesión.

Tiempo de renovación: tiempo que tarda en renovarse.

Tiempo de reconexión: es el tiempo que tarda en volverse a conectar.

Deja un comentario