TEMA 2 - Gestión de Diversos y Protocolos
TEMA 2 - Gestión de Diversos y Protocolos
TEMA 2 - Gestión de Diversos y Protocolos
La opción de descargar los correos en el dispositivo, permitiendo la lectura de los mismo incluso
cuando no tenemos acceso a internet, nos la concede el cliente. Se denomina por tanto “cliente” de
correo electrónico al programa instalado en el dispositivo y que utilizamos para recibir, leer y enviar
mensajes de correo.
Independientemente del servidor de correo que utilicemos para comunicarnos con otro usuario,
utilizando este servicio, todos tienen una estructura similar. Pero cualquier dirección de correo
electrónico es única, no puede haber dos iguales y en todas ellas debe estar presente el símbolo de
la arroba “@”.
• Cabecera del mensaje: es la parte fundamental del correo ya que en ella aparecen una serie
de elementos imprescindibles para el correcto envío y recepción del mensaje como son:
- Remitente; indica la dirección del correo electrónico de quien lo envía.
- Destinatario/receptor: aquí figura la dirección del usuario al cual va dirigido.
- Asunto: en este apartado se suele poner una pequeña descripción del mensaje.
- Fecha: nos muestra la fecha en la que enviamos o recibimos el mensaje.
- Otros: caben destacar elementos como CC (copia) o CCO (copia oculta); que nos
permite enviar el mensaje a diferentes contactos.
• Cuerpo del correo: en esta área es donde va el contenido del correo propiamente dicho.
Puede ser tan extenso como creamos conveniente y en la actualidad la mayoría de editores
de correo electrónico, permiten que se redacte en HTML, lo que hace posible combinar tipos
de letra, párrafos, negritas, cursivas, etc.
→ DIRECCION, CLIENTE Y PROVEEDOR
• DIRECCIÓN: Debe ser única y privada, es decir, no se puede acceder al contenido de la
cuenta si no se conoce la clave. Cualquier dirección de correo electrónico debe responder a
la siguiente estructura; dos bloques de palabras bien diferenciados y separados entre sí por
el símbolo de la arroba (@). NombreUsuario@NombreDominio. El NombreDominio: es el
nombre o web que te ofrece el servicio de correo y este puede ser público como: Gmail,
Yahoo! Etc., o privado como: Outlook o tuempresa.com
• CLIENTE: Programa instalado en el dispositivo y que utilizamos para recibir, leer y enviar
mensajes de correo. Cuando el programa está instalado, descarga los correos en el
dispositivo, permitiendo la lectura de estos incluso cuando no tenemos acceso a internet.
• PROVEEDOR: se refiere a la empresa que nos proporciona el envío y recepción de forma
autorizada de nuestros correos electrónicos. El proveedor de Gmail, es Google.
2. CORREO WEB
El correo web o también conocido como web mail, es un servicio que nos proporciona el acceso a
través de una página web, a un servidor de correo electrónico, sin deber tener un cliente de correo
instalado en nuestro ordenador.
A través de la página web y mediante una identificación propia, es decir tendremos que utilizar
nuestro usuario, y nuestra contraseña, tendremos acceso a nuestra bandeja de entrada, lista de
direcciones, contactos, correos enviados, etc.
Lo primero que tenemos que hacer es seleccionar el webmail con el que queremos trabajar y tener
cuenta de correo, para elegir. Una vez creada la cuenta en la pantalla de nuestro navegador
aparecerá lo que denominamos zona de trabajo. En ella podemos encontrar varios elementos
comunes a todos los webmail e incluso comunes a cualquier cliente de correo que instalemos en
nuestro ordenador.
Las funciones básicas que realizamos con nuestra cuenta de correo electrónico son
fundamentalmente tres.
1. Leer el correo; Para leer un correo, tendremos que irnos dentro de una zona de trabajo a la
bandeja de entrada, marcaremos uno de los correos que están allí.
2. Responder un correo.
3. Enviar un correo.
• Correo electrónico no deseado: se les conoce como “Spam”, y que podríamos definir como
el envío indiscriminado y masivo de correos no solicitados. Las funciones de los proveedores,
es predecir si un correo electrónico que recibimos es spam o no para depositarlo en la
bandeja correspondiente. Nosotros mismos podemos marcarlo como “no deseado”.
• Virus informáticos: pequeño programa, que se aloja e instala en nuestro equipo sin que
tengamos conocimiento o le hayamos dado permiso.
• Malware: “Malicius Software”, un software destinado a acceder a un dispositivo de forma
inadvertida, sin el conocimiento del usuario. Se pueden instalar y modificar nuestro
dispositivo sin nuestro conocimiento, y pueden dañar nuestro equipo y poner en peligro
nuestra información sensible.
• Suplantación de identidad: muchos malware están diseñados para el robo de identidad, es
decir, un pequeño ejecutable se instala en tu ordenador y puede espiar tu actividad, la serie
de comando que utilizas cuando te conectas a tu banco, y sacar patrones para intentar saber
tus contraseñas.
• Bulos y cadenas de correos: cuando esto se hace de forma masiva es un crecimiento
exponencial lo cual proporciona una inmensa base de datos que puede ser utilizada para
mandar correos “spam” o virus de forma masiva solamente almacenando las cabeceras de
estos correos.
La principal diferencia existente entre ambos es que POP3, descarga y almacena nuestros correos en
nuestro dispositivo, mientras que IMAP los almacena en nuestro servidor de correo.
• IMAP: este protocolo trabaja de forma directa con el servidor. Tiene ventajas como: al
correo podemos acceder desde cualquier dispositivo conectado a la red, cualquier avería o
perdida de nuestro dispositivo no afectara a nuestra información y la desventaja es que al
almacenar el correo en el servidor tenemos más probabilidad de saturar su capacidad,
impidiendo así que nos puedan entrar correos nuevos por falta de espacio.
• POP3: este protocolo se conectará al servidor y descargará todos nuestros correos a nuestro
dispositivo. Tiene ventajas como poder tener almacenados todos nuestros correos y
consultarnos sin necesidad de conexión a internet y tendremos siempre nuestro servidor
libre de espacio. Como desventaja no podremos consultar nuestro correo desde varios
dispositivos, para los correos enviados solo podremos hacer desde el dispositivo que se
envió y si nuestro ordenador sufre una avería, perderemos los correos que hubiese.
5. GESTION Y MANTENIMIENTO DE CORREO POP3
5.1 REDACCION Y ENVIO DE UN CORREO ELECTRONICO
A la hora de consultar un correo podemos indicarlo mediante la opción de “Enviar y recibir todas las
carpetas”, así indicaremos a Outlook que se ponga en contacto con el servidor de correo entrante
y vuelque todos los mensajes que tenga. Quedaran almacenados en la “Bandeja de entrada” y se
quedaran allí hasta que los leamos y organicemos.
Todo mediante las distintas opciones que se nos muestra en la barra de herramientas de nuestra
“zona de trabajo”.
Los correos entrantes se quedan almacenados en la bandeja de entrada, hasta que los abrimos y
decidimos que hacer con ellos, almacenarlos, clasificarlos en una carpeta predeterminada o los
eliminamos definitivamente.
6. LISTAS DE CORREOS ELECTRÓNICOS Y SU FUNCIONAMIENTO
6.1 FUNCIONAMIENTO DE LAS LISTAS DE CORREO
Las listas de correo electrónico suelen funcionar de forma automática, esto se lleva a cabo mediante
el uso de un gestor de listas de correo. Solo debemos tener una dirección de correo electrónico
capaz de recibir mensajes de correo electrónico, donde los mensajes que son enviados a esta
dirección, a su vez son reenviados a una serie de direcciones de correo electrónico que previamente
hemos ido agregando a una lista.
Para evitar esto existen muchas aplicaciones en la web, que nos permiten gestionar el envío de
correos masivos para las campañas denominadas de mailing. En caso de que queremos utilizar uno
de estos servicios podremos optar en la web por distintas aplicaciones como:
- Listas dinámicas: En las cuales las personas que reciben y envían, se configuran de forma
automática en función de la información que disponemos del receptor. Quienes van a ser los
receptores, se configura de forma automática en el momento en el que se va a enviar el
correo.
- Listas estáticas: Existen otras ocasiones en las que no podemos definir de forma automática
los receptores de nuestros correos. En esta ocasión, se define un administrador que será el
encargado de dar altas y bajas a los destinatarios de la lista.
1. Cuando redactes un correo para varias personas intenta utilizar “Para”, cuando esperas que te
respondan a tu correo y “CC” para los que quieres que lean la información, pero pueden no
responder a ella.
2. Cuando sea redactado para varias personas que no se conocen entre sí, intenta utilizar “Cco” para
evitar difundir la dirección de correo electrónico de esas personas sin su consentimiento.
3. Intenta que la redacción del correo sea lo más corta y precisa, no es una carta.
4. A la hora de escribir un correo intenta solo tratar un tema para no crear confusión, si son varios
temas utiliza varios correos y en “Asunto”, especifica el contenido de cada uno de ellos.
5. El “Asunto” haz un breve inciso al tema del correo, además de aclarar términos, será luego
fácilmente reconocible para recuperarlo en un momento dado.
7. Alerta a los correos que son enviados a varias personas preguntándole algo, responde solo al que
lo envía.
Desde el principio se empezó a utilizar un protocolo específico para esta función, como es el FTP
(File Transfer Protocol). La finalidad de utilizar un servidor FTP era proporcionar una forma rápida y
efectiva de comunicación entre dos equipos para facilitar la transferencia de archivos.
Hoy en día se utiliza los SFTP “Secure File Transfer Protocol”, para evitar que puedan apropiarse de
nuestras contraseñas y de información sensible.
Un servidor FTP, nos ofrece dos modalidades a la hora de conectarnos para compartir archivos:
- Bajada: nos conectamos en esta modalidad cuando solo necesitamos bajar un archivo.
Normalmente los contenidos suelen ser públicos y no necesitamos ningún tipo de registro
para poder descargarlos.
- Subida y bajada: nos da dos opciones, la de poder subir archivos para que otros usuarios
puedan descargarlos y la de bajada, es decir, los podemos descargar nosotros.
− WeTransfer: esta aplicación web, nos permite transferir archivos de hasta 2 gigabytes de
forma gratuita y casi inmediata. No es necesario el registro.
− Google Drive: además de la función de transferencia de archivos tiene una serie de ventajas
añadidas como la de almacenamiento gratuito para sus usuarios. Google proporciona a sus
usuarios una serie de servicios adicionales como la “Suite Ofimática”.
− Dropbox: es una de las aplicaciones de este tipo y más utilizada como almacenamiento de
información en la nube. También los ofrece la opción de compartir carpetas, entre varios
usuarios, que pueden subir y descargarlos.
En este tipo de redes no hay “clientes” y “servidores”, todos actúan como iguales, realizando todos
los nodos ambas funciones.
Para analizar los tipos de redes las podemos clasificar según su grado de centralización y atendiendo
a esta característica tenemos tres grupos o categorías.
- Redes P2P centralizadas: Este tipo de redes se basa en la figura central de un único servidor
que hace la función de enlace entre los nodos y además es donde se centralizan y almacenan
todos los contenidos.
- Redes P2p semicentralizadas: Aquí, aunque también aparece la figura de un servidor central
que pone en contacto a los distintos nodos, la diferencia es que en él no se almacena
ningún tipo de contenido y desconoce por completo la identidad de cada nodo.
- Redes P2P totalmente descentralizadas: Las redes P2P de este tipo son las más habituales,
no necesitan de ningún servidor central que almacene o gestione conexiones entre nodos.
Son los mismos usuarios los que hacen de almacenamiento de los contenidos y de nexo
entre unos y otros.
Al principio el software se fabricaba casi a medida, ya que los usuarios eran muy pocos y solo lo
utilizaban empresas específicas, lo que conllevaba programas específicos. Y con ellos los programas
informáticos empezaron a regirse por la legislación sobre los “derechos de autor”.
Los derechos de autor reconocen jurídica y públicamente la autoría y propiedad de un bien cultural,
creado por cierto autor, reconociendo así su propiedad intelectual.
Los derechos que conforman la propiedad intelectual se distinguen los derechos morales
(reconocimiento del autor en todas sus facetas de su obra) y los derechos patrimoniales (referencia
a los derechos pecuniarios que deben percibir por el uso o explotación de su obra).
Las licencias del software es la protección y reconocimiento del software, trata de un contrato
entre el autor titular de la explotación y el usuario, bien sea particular o empresa.
- Software Propietario: licencias que la empresa creadora del programa, distribuye entre los
usuarios y que les permite su utilización con una o más copias para distintos dispositivos. La
licencia es propiedad de la empresa que los crea o los distribuye. Normalmente este paso
se realiza mediante el pago de una cantidad de dinero a la empresa que lo crea, para evitar
copias o lo que es lo mismo, pirateo.
- Software Libre: la propiedad se transfiere al usuario, siendo el propietario en pleno
derecho. El hecho de transmisión de la propiedad de la copia no implica que tenga que ser
gratuita ni que podamos distribuirla de forma independiente. Deriva en dos tipos de
licencia:
• Licencias “Copyleft”: permiten al usuario el utilizar los programas de la forma que
crea conveniente
• Licencias de código abierto: este tipo de licencia se le permite al usuario, el poder
utilizar el software como parte de uno “propietario”.
Nos encontramos distintas formas de distribución del software. Tenemos dos categorías:
- Freeware: Es que lo podemos definir como todo aquel programa que se distribuye
gratuitamente, sin ningún coste adicional.
Tenemos que tener en cuenta la diferencia que existe entre el Software Libre y el Freeware.
El Software Libre no tiene por qué ser gratuito, del mismo modo en que el Freeware no tiene
por qué ser libre.
- Shareware: Es otra forma de comercializar un determinado software, en este caso el
programa se distribuye de forma gratuita, pero con una serie de limitaciones, como de
tiempo o de funcionalidades, para que el usuario final pueda comprobar si cubre sus
necesidades antes de adquirirlo. Una vez pasado el tiempo de prueba el programa se
desactiva o pierde las funcionalidades, teniendo el usuario que pagar la licencia para poder
seguir utilizándolo.