You are on page 1of 30

20112012

UD6 Instalación y administración de servicios de correo electrónico.

José Jiménez Arias IES Gregorio Prieto 2011-2012

UD6 Instalación y administración de servicios de correo electrónico. 2011-2012

INDICE
1. Características del servicio de correo electrónico. 2. Elementos del servicio de correo electrónico:
- Agentes de correo electrónico. - Servidores de correo electrónico. Open Relay y Smart host. - Clientes de correo electrónico: entornos-DOS, gráficos y navegadores. - Mensajes de correo. - Direcciones, cuentas de correo y servidores DNS. - Protocolos y servicios de descarga de correo: SMTP/ESMTP, POP, IMAP.

3. Funcionamiento del servicio de correo electrónico. 4. Cuentas de correo, alías y buzones de correo. 5. Estructura de los mensajes de correo electrónico. - Cabecera, Cuerpo, MIME.

6. Monitorización y registros del servicio de correo electrónico. 7. Servicio de correo electrónico vía web. 8. Correo seguro:
- Firma digital y cifrado de mensajes.

9. Veracidad del correo:
-Correo basura (“Spam” )fraude, engaño, cadenas y virus informáticos.

Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet

2

UD6 Instalación y administración de servicios de correo electrónico. 2011-2012

1. Características del servicio de correo electrónico.
El correo electrónico, también llamado e-mail, es un mensaje, carta o información que se manda de una computadora a otra. Es uno de los servicios que ofrece Internet.

Características:

Es rápido y económico. El envío a cualquier parte del mundo tarda unos segundos en ser recibido, además cuesta lo mismo enviar un mensaje de tres líneas que uno de mil y, el precio es el mismo sin importar el destino.

Permite trabajar directamente con la información recibida utilizando, por ejemplo, un procesador de textos, una hoja de cálculo o el programa que sea necesario, cosa que no ocurre con el correo tradicional o el fax. Es decir, cualquier mensaje se puede modificar, reutilizar, imprimir, etc. Puede enviar o recibir mucha información, ya que se pueden mandar archivos que contengan libros, revistas, datos. Es multimedia ya que se pueden incorporar imágenes y sonido a los mensajes. Permite enviar mensajes a grupos de personas utilizando las listas de correo. No utiliza papel. Puede consultarse en cualquier lugar del mundo. Es muy fácil de usar.

    

Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet

3

2011-2012 2. Elementos del servicio de correo electrónico: . permite leer.Agentes de correo electrónico. componer.UD6 Instalación y administración de servicios de correo electrónico. Los spammers buscarán servidores que retransmitan sus correos basura. aplicación de filtros de spam). que el usuario del que va a enviar un mensaje de correo electrónico está autorizado para hacerlo.Servidores de correo electrónico. Todo Servidor SMTP debe aceptar los correos que van dirigidos hacia su dominio SMTP. Open Relay y Smart host. MDA= Mail Delivery Agent. Si nuestro servidor realiza la retransmisión. antes de la retransmisión. Open Relay: Es un servidor de correo que no verifica. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 4 . Los mensajes de nuestros clientes.. que se encarga de entregar los mensajes que llegan por el MTA a cada MDA de cada usuario dentro de una misma máquina. Nuestros clientes necesitarán un Servidor de Correo Saliente (SMTP) para poder enviar su correo electrónico tanto a clientes de correo de nuestro dominio como a clientes de correo de otros dominios. estaremos facilitando la retransmisión de correo basura. nosotros tendremos que haber permitido la retransmisión de correo a través de nuestro servidor sin autentificación. se encarga del transporte de los mensajes de una máquina a otra en una red. dirigidos a los clientes electrónicos de otros dominios tendrán que ser retransmitidos (lo que hagamos con los mensajes de correo dirigidos a nuestros clientes puede variar. . MUA= Mail User Agent. generar respuestas automaticas. lo que podrá ser penalizado con la inclusión de nuestro servidor en una lista negra (de la que se libra el spamer que no utilizó su dirección para sus fines). responder y disponer (por ejemplo borrar o archivar) de los mensajes de correo electrónico. MTA= MAil Transfer Agent. Nuestro servidor puede tener muchos clientes remotos que utilizan frecuentemente los protocolos POP3 o IMAP para consultar su correo.. Entre otras cosas un MDA puede aplicar filtros. Para que un spammer pueda usar nuestro servidor de correo.

El objetivo Gnus principal es proporcionar al usuario una interfaz eficiente y extensible hacia el tratamiento de un gran número de mensajes. este host inteligente requiere autenticación del remitente para verificar que el remitente tiene los privilegios que el correo enviado a través del host inteligente. y permite la lectura y la redacción de mensajes utilizando cualquier juego de caracteres que GNU Emacs soporta. entornos-DOS Mutt: es un pequeño pero muy potente basada en texto cliente de correo para sistemas operativos Unix. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 5 . Gnus: es un lector de mensajes flexibles corriendo bajo GNU Emacs. A menudo. es capaz de utilizar un número de fuentes basadas en la Web como entradas para sus grupos. Es compatible con la lectura y la composición de ambas noticias y correo electrónico. Además. Gnus es totalmente compatible con MIME. Las técnicas más comunes incluyen la autenticación SMTP-AUTH y POP antes de SMTP.UD6 Instalación y administración de servicios de correo electrónico. gráficos y navegadores. sin importar la forma que podrían tener o donde quiera que vengan. . 2011-2012 Smart host: Es un tipo de servidor de retransmisión de correo que permite a un SMTP del servidor transmitir la ruta de correo electrónico a un servidor de correo intermedio y no directamente al servidor del destinatario. Esta es una distinción importante a partir de un relay abierto que reenviará el correo del remitente sin necesidad de autenticación.Clientes de correo electrónico: entornos-DOS.

Su objetivo es desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial. descripto ampliamente en siguientes apartado 7 del presente documento: Ntre los navegadores más populares que permiten acceso a webmail se encuentran:      Internet Explorer Netscape Opera Firefox Google Chrome Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 6 . obtendrá un conjunto mejorado de experiencias para satisfacer sus necesidades de comunicación en el trabajo. Navegadores Mediante un navegadore se pueden enviar y recibir correos mediante el servicio webmail. Thunderbird Es un cliente de correo electrónico de la Fundación Mozilla. Es multiplataforma. se actualizará su versión adoptado inicialmente de Chrome.UD6 Instalación y administración de servicios de correo electrónico. se lanzó la versión 5 que se ha incluido el motor de renderizado Gecko. en el 2011. Firefox. Además. Con el lanzamiento de Outlook 2010. 2011-2012 Gráficos: Microsoft Outlook Herramientas de primera calidad para la administración del correo electrónico personal y de negocios a más de 500 millones de usuarios en todo el mundo. comunicación y redes sociales. cada seis semanas. Al igual que su programa hermano.1 el cual implementa estándares web coincidiendo las versiones de desarrollo. búsqueda. utiliza el lenguaje de interfaz XUL y es software libre. Desde un aspecto rediseñado hasta características avanzadas de organización de correo electrónico. Outlook 2010 le proporciona una experiencia de primera clase para mantenerse productivo y en contacto con las redes personales y de negocios. el hogar y la escuela.

Para especificar el destinatario del mensaje. Sus compañeros de grupo. tanto el destinatario principal como los del campo CC pueden ver la lista completa. Si el destino son varias personas. quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente. así que les incluye en el campo CC. que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:   Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje. Carlos y David. Entonces:   Beatriz recibe el mensaje dirigido a ella (sale en el campo Para). 2011-2012 . Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora). pero verán que no va dirigido a ellos. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico. así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. pero ve que aparece en el campo CC. se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). sino a quien esté puesto en el campo Para. su programa (o correo web) le pedirá como mínimo tres cosas:    Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje. normalmente se puede usar una lista con todas las direcciones. o incluir formato. y ve que Carlos y David también lo han recibido Carlos recibe un mensaje que no va dirigido a él. Campo CCO (Copia de Carbón Oculta): una variante del CC. Por último. En el campo Para sigue viendo a Beatriz Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 7 . para enviarle un trabajo. Por tanto. Además del campo Para existen los campos CC y CCO. Como el campo CC lo ven todos los que reciben el mensaje.Mensajes de correo. separadas por comas o punto y coma. sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo. Puede ser sólo texto. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes).UD6 Instalación y administración de servicios de correo electrónico. se suele dar la opción de incluir archivos adjuntos al mensaje. el campo CCO nunca lo ve ningún destinatario. Cuando una persona decide escribir un correo electrónico. y no hay límite de tamaño Además. y por eso lo recibe. Escritura del mensaje Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central.

ya que estaban en la misma lista (CC) Esteban recibe el correo de Ana. el programa contacta con el servidor de correo usado por Ana (en este caso. Por eso consulta a su Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 8 . supone que es que Ana le incluyó en el campo CCO. pero no se puede ver a él mismo en ninguna lista. Ve que Carlos y David también lo han recibido (ya que salen en el CC). Al darle a Enviar.org.com). Por pasos: 1. Al final.a.org) envía un correo a Bea (bea@b.org). pero no sabe con qué ordenador tiene que contactar. Envío El envío de un mensaje de correo es un proceso largo y complejo. y le da la orden de enviarlo.UD6 Instalación y administración de servicios de correo electrónico.com). Se comunica usando un lenguaje conocido como protocolo SMTP. Ana escribe el correo en su programa cliente de correo electrónico.com. cosa que le extraña. que está dirigido a Beatriz. smtp. 2011-2012   David. Le transfiere el correo. Cada persona está en un servidor distinto (una en a. pero éstos se pondrán en contacto para transferir el mensaje. 2. Ana (ana@a. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b. otra en b. Éste es un esquema de un caso típico: En este ejemplo ficticio. igual que Carlos.

Técnicamente. Sv: (del sueco svar). etc. Como respuesta a esta petición.b.b. Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios.org) ya puede contactar con mx. o Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward). Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente).UD6 Instalación y administración de servicios de correo electrónico. al ordenador que está guardando los correos nuevos que le han llegado.com. Se usa otra vez el protocolo SMTP. es un ordenador gestionado por el proveedor de Internet de Bea. fichero(s) adjunto(s) Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 9 . Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-. En el esquema. aunque a veces empieza por Rm: (abreviatura de remitir) Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor.com y transferirle el mensaje. El servidor SMTP (smtp. Esto empieza una conexión. en su caso.a. 3.com) es el mismo que el del paso anterior (mx. Más adelante (quizás días después).b.b. Puede haber dos casillas que sustituyan a este campo. una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción Además pueden aparecer otras casillas como:  Tamaño: indica el espacio que ocupa el mensaje y. Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort).com.com). y le pregunta quién es el encargado de gestionar el correo del dominio b. 4. seguida de dos puntos). le está preguntando el registro MX asociado a ese dominio. el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. 2011-2012 servidor DNS (usando el protocolo DNS). Bea recibe el mensaje de Ana mediante el protocolo POP3. Recepción Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:    Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. En este caso es mx. Este ordenador (pop3. 5. mediante el protocolo POP3 o IMAP. que quedará guardado en este ordenador.

junto con el cuerpo del mensaje.UD6 Instalación y administración de servicios de correo electrónico. Existe la variante Responder a todos. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 10 . normalmente. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido) Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo. Una vez que el destinatario ha recibido (y. Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón).las letras de los demás campos). leído) el mensaje puede hacer varias cosas con él.e. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje).o baja -suele indicarse con una flecha apuntando para abajo-) Marca (de seguimiento): si está activada (p. Después de su lectura figuran con letra normal. si existen. que verá quién era el origen y destinatario original. Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión Primeras palabras del (cuerpo del) mensaje Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita.las letras de las demás casillas). 2011-2012        Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-. Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:   Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris. que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC Reenviar (o remitir): pasar este correo a una tercera persona. normal -no suele llevar marca alguna. pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Los ficheros adjuntos.

com). Otros permiten añadir marcas definidas por el usuario (ej: "trabajo". Por ejemplo. que puede tener letras. donde la @ significa "pertenece a. mientras que http://www. El signo @ (llamado arroba) siempre está en cada dirección de correo. y el dominio en el que está (lo de la derecha de la arroba. servicio. Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula.). Por ejemplo.com. Cada dirección es única y pertenece siempre a la misma persona. persona). de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. que se lee persona arroba servicio punto com.com es la dirección de un correo: un buzón a donde se puede escribir.. números. ya que estos programas guardan los mensajes automáticamente. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. y es un identificador cualquiera. Por otro lado. y por tanto es algo que el usuario no puede cambiar. "casa". La arroba también se puede leer "en". persona@servicio.Direcciones. Esta opción no está en forma explícita. una dirección de página web no. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 11 .com identifica al usuario persona que está en el servidor servicio..UD6 Instalación y administración de servicios de correo electrónico. -Direcciones Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. y algunos signos.Com.com es igual a Persona@Servicio.com/ puede ser una página web en donde hay información (como en un libro). persona@servicio. y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba. Se usa para evitar la publicidad no solicitada (spam) Archivar: guardar el mensaje en el ordenador.servicio. ya que persona@servicio. en cambio. 2011-2012     Marcar como spam: separar el correo y esconderlo para que no moleste. etc.com (indica una relación de pertenencia). Una dirección de correo se reconoce fácilmente porque siempre tiene la @. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo. cuentas de correo y servidores DNS. Un ejemplo es persona@servicio. en este caso. pero sin borrarlo. lo que hay a la izquierda depende normalmente de la elección del usuario.". en este caso. Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente. . de forma que se pueda consultar más adelante.

y a cuál de ellos debería ser enviado en primer lugar. Las cuentas de e-mail suelen ser servicios que ofrecen empresas de forma gratuita (los más populares) o de pago. Los servicios mencionados anteriormente son todos del tipo webmail. Algunos de estos servicios populares son Gmail de Google. el remitente (el agente de transferencia de correo . un recurso DNS que especifica cómo debe ser encaminado un correo electrónico en Internet. -Servidores DNS Asigna nombres a direcciones Ip. por prioridad. Yahoo! Mail de Yahoo! Y Hotmail de Microsoft. e-mail account) es un servicio online que provee un espacio para la recepción. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 12 . comenzando con el que tiene el número de preferencia más pequeño. Esta consulta devuelve una lista de nombres de dominios de servidores de intercambio de correo que aceptan correo entrante para dicho dominio. y enviando el mensaje al primer servidor con el cual puede establecer una conexión. 2011-2012 -Cuentas de correo Una cuenta de correo (cuenta de e-mail. Los registros MX apuntan a los servidores a los cuales envían un correo electrónico. envío y almacenamiento de mensajes de correo electrónico en internet. entre los registros que utiliza el servicio DNS se encuentra en registro MX.Protocolo Simple de Transferencia de Correo) hacia uno de estos servidores. El nombre de dominio es la parte de la dirección de correo que va a continuación de la "@". una segunda petición es solicitada al registro A (A Record) del dominio en su lugar. Un Registro MX' o Mail eXchange Record (registro de intercambio de correo) es un tipo de registro. Una cuenta de e-mail se asocia a un único usuario. Si no hay registros MX disponibles. junto con un número de preferencia. Cuando un mensaje de correo electrónico es enviado a través de Internet.UD6 Instalación y administración de servicios de correo electrónico. Entonces el agente emisor (o remitente) intenta establecer una conexión SMTP (Simple Mail Transfer Protocol . el cual puede acceder a su cuenta a través de un nombre de usuario y contraseña.MTA Mail Transfer Agent) hace una petición al DNS solicitando el registro MX para los nombres de dominio de destino.

La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. Protocolo Simple de Transferencia de Correo. El tamaño máximo permitido para estas líneas es de 1000 caracteres. En el protocolo SMTP todas las órdenes. Ordenes básicas de SMTP:               HELO. para abrir una sesión con el servidor MAIL FROM. SMTP se basa en el modelo cliente-servidor. donde un cliente envía un mensaje a uno o varios receptores. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 13 . delimitadas por el carácter <CRLF>. IMAP. SMTP/ESMTP SMTP Simple Mail Transfer Protocol. seguido de un texto explicativo. teléfonos móviles. HELP Permite solicitar información sobre un comando. Todas las réplicas tienen un código numérico al comienzo de la línea. 2011-2012 .Protocolos y servicios de descarga de correo: SMTP/ESMTP. etc. SOML El mensaje se entrega a un terminal o a un buzón. éste finalizará cuando haya una línea únicamente con un punto. Las respuestas del servidor constan de un código numérico de tres dígitos. réplicas o datos son líneas de texto. SAML El mensaje se entrega a un terminal y a un buzón. EXPN Solicita al servidor la confirmación del argumento. para indicar quien envía el mensaje RCPT TO. El número va dirigido a un procesado automático de la respuesta por autómata. para indicar el destinatario del mensaje DATA. mientras que el texto permite que un humano interprete la respuesta. En el conjunto de protocolos TCP/IP. para indicar el comienzo del mensaje. POP.). VRFY Solicita al servidor la verificación del argumento. para cerrar la sesión RSET Aborta la transacción en curso y borra todos los registros. es un protocolo de la capa de aplicación. el SMTP va por encima del TCP. QUIT. usando normalmente el puerto 25 en el servidor para establecer la conexión.UD6 Instalación y administración de servicios de correo electrónico. NOOP Se emplea para reiniciar los temporizadores. TURN Solicita al servidor que intercambien los papeles. Está definido en el RFC 2821 y es un estándar oficial de Internet. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. Protocolo de red basado en textos utilizados para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's.

HELP. falla (código 550) o error (códigos 500. 2011-2012 ESMTP El servicio ESMTP (Enhanced Simple Mail Transfer Protocol).UD6 Instalación y administración de servicios de correo electrónico. permitiendo al cliente ESMTP intentar tanto HELO como QUIT. EXPN. El formato para los verbos adicionales SMTP fue establecido y para nuevos parámetros en MAIL y RCPT. La característica de identificación principal para ESMTP es que los clientes abren una transmisión con el comando EHLO (Extended HELLO) en lugar de HELO (el Hello original del estándar RFC 821). SAML (Send And Mail). Extensiones Cada extensión de servicio es definida en un formato aprobado con su consiguiente RFC y registrada con la IANA. 504 o 421). es una definición de extensiones de protocolo para el estándar SMTP. y TURN. Este RFC estableció una estructura para todas las extensiones existentes y futuras con el fin de producir una manera consistente y manejable por la cual los clientes y servidores SMTP puedan ser identificados y los servidores SMTP puedan señalar las extensiones soportadas a los clientes conectados. 501. Un servidor puede por tanto responder con éxito (código 250). Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 14 . dependiendo de su configuración. SOML (Send Or Mail). Las primeras definiciones fueron los servicios opcionales de la RFC 821 – SEND. Un servidor sumiso del RFC821 retornaría el código de error 500. 502. Un servidor ESMTP respondería el código 250 OK en una respuesta de varias líneas con su dominio y una lista de palabras clave para indicar las extensiones soportadas. El formato de extensión fue definido en el RFC 1869 en 1995.

 DELE <número> Borra el mensaje especificando el número. obtiene todos los mensajes.  RSET Recupera los mensajes borrados (en la conexión actual). Protocolo de la oficina de correo en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. 2011-2012 POP Post Office Protocol. Órdenes básicas de POP3:  USER <nombre> Identificación de usuario (Solo se realiza una vez). Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. el protocolo IMAP permite los modos de operación conectado y desconectado. Si no se especifica <número> se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados. descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. un cliente que utilice POP3 se conecta. los elimina del servidor y finalmente se desconecta. los almacena en la computadora del usuario como mensajes nuevos.  PASS <password> Envía la clave del servidor.  QUIT Salir. le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem). solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 15 . Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor. Es un protocolo de nivel de aplicación en el Modelo OSI.UD6 Instalación y administración de servicios de correo electrónico.  TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número.  STAT Da el número de mensajes no borrados en el buzón y su longitud total. sin embargo.  RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón). de manera tal que. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. En contraste.  UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. POP3 está diseñado para recibir correo.  LIST Muestra todos los mensajes no borrados con su longitud. no para enviarlo.

Al utilizar IMAP. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. o su acrónimo IMAP.UD6 Instalación y administración de servicios de correo electrónico. IMAP les permite a los usuarios acceder a los nuevos mensajes instantáneamente en sus computadoras. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 16 . los clientes permanecen conectados el tiempo que su interfaz permanezca activa y descargan los mensajes bajo demanda. por ejemplo los sistemas de correo de un campus. Por otro lado. 2011-2012 IMAP Internet Message Access Protocol. Respaldo para la conexión de múltiples clientes simultáneos a un mismo destinatario El protocolo POP3 supone que el cliente conectado es el único dueño de una cuenta de correo. Con POP3 los usuarios tendrían que descargar el email a sus computadoras o accederlo vía web. En contraste. Ventajas de IMAP sobre POP3 Algunas de las características importantes que diferencian a IMAP y POP3 son: Respaldo para los modos de operación en línea y fuera de línea Al utilizar POP3. Ambos métodos toman más tiempo de lo que le tomaría a IMAP. IMAP tiene varias ventajas sobre POP. que es el otro protocolo empleado para obtener correo desde un servidor. el protocolo IMAP4 permite accesos simultáneos a múltiples clientes y proporciona ciertos mecanismos a los clientes para que se detecten los cambios hechos a un buzón de correo por otro cliente concurrentemente conectado. y se tiene que descargar el email nuevo o refrescar la página para ver los nuevos mensajes. es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. es posible especificar en IMAP carpetas del lado servidor. Por ejemplo. los clientes se conectan brevemente al servidor de correo. Esta manera de trabajar de IMAP puede dar tiempos de respuesta más rápidos para usuarios que tienen una gran cantidad de mensajes o mensajes grandes. solamente el tiempo que les tome descargar los nuevos mensajes. ya que el correo está almacenado en la red. IMAP es utilizado frecuentemente en redes grandes. es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.

que sirve para que el servidor avise al cliente cuando ha llegado un nuevo mensaje de correo y éstos se sincronicen. El soporte para múltiples buzones de correo también le permite al servidor proporcionar acceso a los directorios públicos y compartidos. Sin esta extensión. Un ejemplo de extensión es el IMAP IDLE. de esta manera. así como obtener porciones de las partes individuales o los mensajes completos. Estas señales se almacenan en el servidor. El protocolo IMAP4 les permite a los clientes obtener separadamente cualquier parte MIME individual. respondido o eliminado. si el mensaje ha sido o no leído. Es más seguro. se puede vigilar el estado del mensaje. Respaldo para accesos múltiples a los buzones de correo en el servidor Los clientes de IMAP4 pueden crear. para realizar la misma tarea. Este mecanismo evita que los clientes descarguen todos los mensajes de su buzón de correo. IMAP define un mecanismo explícito mediante el cual puede ser extendido. 2011-2012 Respaldo para acceso a partes MIME de los mensajes y obtención parcial Casi todo el correo electrónico de Internet es transmitido en formato MIME. de manera que varios clientes conectados al mismo correo en diferente tiempo pueden detectar los cambios hechos por otros clientes.UD6 Instalación y administración de servicios de correo electrónico. Respaldo para que la información de estado del mensaje se mantenga en el servidor A través de la utilización de señales definidas en el protocolo IMAP4 de los clientes. Respaldo para búsquedas de parte del servidor IMAP4 proporciona un mecanismo para que los clientes pidan al servidor que busque mensajes de acuerdo a una cierta variedad de criterios. Se han propuesto muchas extensiones de IMAP4 y son de uso común. por ejemplo. agilizando. las búsquedas. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 17 . el cliente debería contactar periódicamente al servidor para ver si hay mensajes nuevos. Respaldo para un mecanismo de extensión definido Como reflejo de la experiencia en versiones anteriores de los protocolos de Internet. y mover mensajes entre cuentas de correo. renombrar o eliminar correo (por lo general presentado como carpetas al usuario) del servidor.

los MTA se comunican entre sí usando el protocolo SMTP. IMAP (Internet Message Access Protocol [Protocolo de Acceso a Mensajes de Internet]). El correo electrónico gira alrededor del uso de las casillas de correo electrónico. el cual se usa para coordinar el estado de los correos electrónicos (leído. Cuando se envía un correo electrónico. en algunos casos. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 18 . Funcionamiento del servicio de correo electrónico. Más precisamente. el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. de manera que esta tarea de sincronización se pueda completar. del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. que se usa para recuperar el correo electrónico y. 2011-2012 3. En Internet. y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente). el más antiguo de los dos. del inglés Mail Delivery Agent [Agente de Entrega de Correo]). eliminado. dejar una copia en el servidor. se guarda una copia de cada mensaje en el servidor. movido) a través de múltiples clientes de correo electrónico. los servidores de correo entrante se llaman servidores POP o servidores IMAP. Por esta razón. según el protocolo usado. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA:   POP3 (Post Office Protocol [Protocolo de Oficina de Correo]).UD6 Instalación y administración de servicios de correo electrónico. Con IMAP. el cual almacena el correo electrónico mientras espera que el usuario lo acepte. Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA. el mensaje se envía al servidor del correo electrónico (llamado MTA.

se llama cliente de correo electrónico (tales como Mozilla Thunderbird. Cuando el MUA es un programa instalado en el sistema del usuario. mientras que los MDA actúan como casillas de correo. Microsoft Outlook. 2011-2012 Usando una analogía del mundo real. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 19 . los MTA actúan como la oficina de correo (el área de clasificación y de transmisión.UD6 Instalación y administración de servicios de correo electrónico. el MDA está protegido por un nombre de usuario llamado registro y una contraseña. que se encarga del transporte del mensaje). que almacenan mensajes (tanto como les permita su volumen). Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante. Esto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico. Para evitar que cualquiera lea los correos electrónicos de otros usuarios. hasta que los destinatarios controlan su casilla. La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent [Agente Usuario de Correo]). Eudora Mail. Incredimail o Lotus Notes). se llama correo electrónico.

cuando alguien mande un email a cualquiera de los alias previamente configurados por el cliente este será recibido por el alias principal. Esto quiere decir lo siguiente. -Cuentas de correo Una cuenta de correo (cuenta de e-mail. o la manera más sencilla asignarle a la cuenta principal los alias info y comercial. usted puede crear el correo david@dominio. e-mail account) es un servicio online que provee un espacio para la recepción. envío y almacenamiento de mensajes de correo electrónico en internet. redireccionarlas todas al email principal lo cual es costoso. Puedes crear autorespondedores para cada mensaje que se reciba. Cuentas de correo.com (alias comercial). Una cuenta de e-mail se asocia a un único usuario. El alias de correo es un servicio que le permite asignar a un mismo email varios alias.com -Buzones de correo Un buzón de correo es un espacio donde poder almacenar correos electrónicos. alías y buzones de correo.com el alias es david. Yahoo! Mail de Yahoo! Y Hotmail de Microsoft. Algunos de estos servicios populares son Gmail de Google. Se pueden visualizar mediante un cliente de correo (Outlook) o bien vía internet mediante Webmail. Puedes crear redirecciones hacia otros buzones de correo. Los buzones de correos tienen una limitación de espacio. para tener el control de las mismas usted puede o bien créalas de manera independiente y configurarlas a su vez independientemente en su gestor de correo.com que es su email principal(alias david). por ejemplo el en david@dominio. -Alias Un alias es la primera parte que forma un correo que esta antes de la @. Las cuentas de e-mail suelen ser servicios que ofrecen empresas de forma gratuita (los más populares) o de pago. lo cual es ineficiente. Los servicios mencionados anteriormente son todos del tipo webmail. 2011-2012 4. De esta manera cuando alguien mande un email a comercial@dominio. info@dominio.com (alias info).UD6 Instalación y administración de servicios de correo electrónico. en ocasiones es necesario tener activa varias cuentas que son controladas por usted como pueden ser comercial@dominio. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 20 .com será recibido en su cuenta de david@dominio. el cual puede acceder a su cuenta a través de un nombre de usuario y contraseña.

Cabecera.cren. Sun. que actúan como una oficina de clasificación de correo.QAA07781@list.net (bitnic. 2011-2012 5. o fechas y horas que muestran cuándo los servidores intermediarios enviaron el mensaje a los agentes de transporte (MTA).86.cren.COM> Resent-to: carlos Resent-date: Sun.NET by bitnic. . 15 Dec 1996 22:39:02 +0000 Received: from bitnic. la dirección del destinatario.CREN.132]) by list. Cabecera Un conjunto de líneas que contienen información sobre la transmisión del mensaje.cren.15 Dec 1996 16:14:20 -0500 (EST) Message-Id: <199612152114.net (IBM VM SMTP V2R2) with BSMTP id 5214. 15 Dec 1996 16:12:30 -0500 Date: Sun.2a/1.12) with SMTP id QAA07781 for .8a) with BSMTP id 5212.cren.6.cren.cren.CREN. 15 Dec 1996 16:12:28 -0500 From: BITNET list server at BITNIC (1.7.net> Received: from BITNIC. Usando los encabezados. Sun. El encabezado comienza con una línea De y cambia cada vez que atraviesa un servidor intermediario.NET (LMail V1.8a) Subject: File: "BITNET SERVERS" To: carlosmenendez@GEOCITIES.28. y cuánto tiempo le llevó a cada servidor procesarlo.COM Content-Type: multipart/mixed. se puede ver el camino exacto que recorrió el correo electrónico.NET (NJE origin LISTSERV@BITNIC) by BITNIC.UD6 Instalación y administración de servicios de correo electrónico. 15 Dec 96 16:12:33 EST Received: from BITNIC.net [207.net (8.net:carlosmenendez@GEOCITIES. Sun. Cuerpo. Estructura de los mensajes de correo electrónico. MIME. Resent-from: "CARLOS MENENDEZ GARCIA" <@list.6/8. boundary="--------geoboundary" X-PMFLAGS: 570425472 0 Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 21 .CREN. tales como la dirección del remitente.

a las 16:22:25. es un distintivo. la identificación del mensaje es 199612152114. From: Remitente original del mensaje En el ejemplo.NET. el programa de correo utilizado. Mensaje reenviado al usuario especificado En el caso contemplado se reenvió dentro de una red local. Resentto: Resentdate: Received: Cada vez que el mensaje pasa por un servidor.Número de identificación del mensaje. el origen del mensaje es LISTSERV@BITNIC.COM ContentType: Tipo de contenido del mensaje. En las cabeceras de los mensajes de correo. hora correspondiente a GMT-5. En este caso se reenvió en una red local. Se trata de un número único. el mensaje se envió el Domingo 15 de Diciembre de 1996. su dirección IP (número que se asigna a cada servidor).8a). y la fecha y la hora en que se recibió en el servidor Message. Subject: Asunto del mensaje El asunto del mensaje del ejemplo es File: "BITNET SERVERS" To: Destinatario del mensaje El destinatario del mensaje es carlosmenendez@GEOCITIES. cuyo alias es BITNET list server at BITNIC (1. Como CARLOS MENENDEZ GARCIA se encuentra entre comillas.net Date: Fecha y hora de envío del mensaje En el ejemplo. por eso la dirección no tiene el formato de Internet (geo). el campo de la fecha debe estar en un formato determinado por unas normas muy rígidas (piénsese que tiene que poderse interpretar correctamente por una gran cantidad de sistemas distintos). es decir a las 21:22:25 GMT. especificándose el nombre del servidor. es el formato con el que se envió el mensaje Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 22 .UD6 Instalación y administración de servicios de correo electrónico. en realidad.QAA07781@list. 2011-2012 Resentfrom: Mensaje reenviado por el usuario especificado. y no tiene significado funcional. aparece este campo de datos.cren. al usuario carlos Fecha y hora de reenvío del mensaje. Id: que lo distingue de cualquier otro mensaje enviado por la red En el ejemplo que nos ocupa.CREN.

Multipurpose Internet Mail Extensions o MIME (en español "extensiones multipropósito de correo de internet") son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto. Los clientes de correo y los servidores de correo convierten automáticamente desde y a formato MIME cuando envían o reciben (SMTP/MIME) e-mails. Otros lenguajes basados en el Alfabeto latino es adicionalmente un componente fundamental en protocolos de comunicación como HTTP. Los mensajes de correo electrónico en Internet están tan cercanamente asociados con el SMTP y MIME que usualmente se les llama mensaje SMTP/MIME. -MIME de correo. etc. Cada línea tiene como máximo 76 caracteres. Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos. En sentido general las extensiones de MIME van encaminadas a soportar:     Texto en conjuntos de caracteres distintos de US-ASCII. por razones de compatibilidad. Cuerpos de mensajes con múltiples partes (multi-part). El protocolo básico de transmisión de mensajes electrónicos de Internet soporta solo caracteres ASCII de 7 bit (véase también 8BITMIME). El cuerpo del mensaje. separado del encabezado por un salto de línea.1 En 1991 la IETF (Grupo de Trabajo en Ingeniería de Internet. Información de encabezados con conjuntos de caracteres distintos de ASCII. Internet Engineering Task Force en inglés) comenzó a desarrollar esta norma y desde 1994 todas las extensiones MIME están especificadas de forma detallada en diversos documentos oficiales disponibles en Internet. Esto limita los mensajes de correo electrónico. y termina con caracteres CRLF (\r\n). vídeo. el que requiere que los datos sean transmitidos como un e-mail aunque los datos pueden no ser un e-mail propiamente dicho. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 23 . El correo electrónico está compuesto por líneas de caracteres de 7 bits US-ASCII visualizables. Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP. Adjuntos que no son de tipo texto.) de forma transparente para el usuario. que contiene el mensaje. ya que incluyen solo caracteres suficientes para escribir en un número reducido de lenguajes. audio. 2011-2012 -Cuerpo. principalmente Inglés.UD6 Instalación y administración de servicios de correo electrónico.

Este servicio piloto le permitirá estar tranquilo ante cualquier problema de rendimiento o disponibilidad de su Servicio. Objetivos Si algo funciona mal en sus servidores de correo necesitará conocerlo de forma inmediata. La monitorización de servidores consiste en la vigilancia de los servicios activos que un servidor nos ofrece. Hay empresas que cobran por este tipo de servicios que RedIRIS en colaboración con la Universidad de Zaragoza ofrece de forma gratuita a sus instituciones afiliadas. En nuestro caso realizamos la monitorización externa. Durante esta fase piloto. Muchas organizaciones ya disponen de sistemas internos de monitorización de sus infraestructuras que permiten vigilarlos desde dentro de la organización. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 24 . La monitorización puede ser tanto interna como externa. el servicio de monitorización se ofrecerá desde máquinas de la Universidad de Zaragoza. Monitorización y registros del servicio de correo electrónico. puesto que es independiente de los problemas que puede haber dentro de la red donde se encuentran los servidores y/o servicios a monitorizar. 2011-2012 6. En el Grupo RACE (Grupo de coordinación del Servicio RACE)se evaluó la posibilidad de monitorizar externamente dichas infraestructuras y en particular los servicios de correo electrónico.UD6 Instalación y administración de servicios de correo electrónico. Esta propuesta de servicio para RedIRIS. denominada ARGOS está promovida por el Grupo RACE y desarrollada por personal de la Universidad de Zaragoza con la colaboración de RedIRIS y de las instituciones del Grupo RACE. De esta iniciativa surgió una colaboración con el Servicio de Informática y de Comunicaciones de la Universidad de Zaragoza para desarrollar y poner en marcha un servicio piloto que monitorice las infraestructuras de correo electrónico. Servicio piloto de monitorización externa del correo electrónico RedIRIS considera necesario intentar garantizar el correcto funcionamiento de las infraestructuras de comunicaciones y servicios de red.

REDIRIS. Para mejorar los resultados de este servicio piloto se ha habilitado un foro (IRIS-MONITOR@LISTSERV. 2011-2012 Funcionalidades Las funcionalidades que ofrece son:     Monitorización continua de los servicios de correo electrónico Generar alertas ante situaciones de caídas o malfuncionamiento de los servicios monitorizados.UD6 Instalación y administración de servicios de correo electrónico.ES) de debate para intercambiar ideas. noticias etc. Gráficas comparativas con servicios de otras organizaciones Dado que es un servicio piloto en un futuro podría tener mas funcionalidades.SMTP (puertos 25 ó 587) de forma plana o segura. No se está evaluando la tecnología del sistema de monitorización sino las funcionalidades. Aceptar las condiciones de Uso Una ampliación de requisitos podrá verlos en AQUI Evolución y soporte ARGOS es un Servicio piloto como tal no cerrado y en evolución de sus funcionalidades. El objetivo es evaluar las funcionalidades que las instituciones necesitan de este este tipo de servicios de monitorización. mejoras. Ofrecer informes periódicos del rendimiento de los servicios monitorizados. Los requisitos son:     Ser una institución afiliada a RedIRIS Disponer de servidores gestionados por su institución. Beneficios que ofrece    Nos avisará cuando cuando el rendimiento y las disponibilidad de nuestros servidores este por debajo de los umbrales definidos Nos ayudará a localizar problemas con nuestros servidores de correo Sin costo para las instituciones RedIRIS Requisitos de Uso El servicio se ofrece bajo demanda y debe ser solicitado a RedIRIS por el PER (Persona de Enlace con RedIRIS) de la institución a través del formulario de solicitud. IMAP(puertos 143 ó 585) . Este foro es exclusivo para las personas que estén utilizando el servicio Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 25 . La monitorización se lleva a cabo sobre los puertos más habituales POP (puertos 110 ó 995). Disponer de cuentas de acceso de pruebas para que una monitorización más rica. En función de los resultados y aceptación de este servicio piloto se definirá la estrategia de posteriores fases de este servicio.

descargar los correos y almacenarlos localmente. Un correo web es un cliente de correo electrónico. 2011-2012 7. que provee una interfaz web por la que acceder al correo electrónico. como IMAP o POP. Utilizando un cliente de correo por consola. desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto. Servicio de correo electrónico vía web. Otras formas de acceder al correo electrónico pueden ser:   Conectándose con un cliente de correo local a un servidor de correo remoto utilizando un protocolo ad hoc de transporte de correo. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web.UD6 Instalación y administración de servicios de correo electrónico. por ejemplo:      Gmail Yahoo Hotmail AOL GMX Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 26 . El webmail permite listar. Algunos correo web libres:     Alt-N Technologies RoundCube SquirrelMail Horde Existen empresas privadas que dan servicio de webmail. por ejemplo Mutt.

Un mensaje firmado digitalmente demuestra al destinatario que el usuario. La firma digital incluye el certificado y la clave pública. Cuando queramos firmar un mensaje. junto con el resto de componentes del perfil criptográfico.Firma digital y cifrado de mensajes. que es básicamente un saludo de cierre personalizable.UD6 Instalación y administración de servicios de correo electrónico. De esta manera. que proceden del identificador digital. . si la tarjeta cayese en manos de otro individuo no podría realizar ninguna firma ya que no debería conocer su PIN. la aplicación de correo nos solicitará la tarjeta cuyo número de serie coincida con el de aquella que contiene el certificado asociado a esa cuenta. ha firmado el contenido del mensaje y que el contenido no se ha modificado durante el tránsito. Por aumentar la privacidad. en la tarjeta FNMT-RCM. será necesario presentar el PIN de la tarjeta para acceder y utilizar la clave privada. se aplica una marca digital única al mensaje. 2011-2012 8.  Firmar digitalmente un mensaje no es lo mismo que incluir una firma gráfica o de texto en mensajes salientes. Correo seguro: . por lo que no pueden existir copias de ella. Además. también puede cifrar los mensajes de correo electrónico. el usuario utilizará su clave privada que se encuentra almacenada. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 27 .Firma digital: Con la firma digital de un mensaje de correo electrónico. Cualquier usuario puede copiar una firma de mensaje de correo electrónico. Esa clave no puede ser extraída. y no un impostor. Debe obtener un identificador digital para poder firmar digitalmente un mensaje de correo electrónico.  Para realizar una firma digital.

para evitar que nadie envíe correos haciéndose pasar por tí (esto es alarmantemente fácil con el protocolo POP3) y para verificar que el correo te ha llegado íntegro. lo cual le confirma que lo has enviado tú. El sistema de cifrado más usual. claro).UD6 Instalación y administración de servicios de correo electrónico. es fácil de entender. La pública se la das a conocer a tus amigos y en general. La clave pública ya la conocen tus amigos. ya hemos dicho lo fácil que resulta enviar correos simulando ser otro remitente. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 28 . que guarda todas las claves públicas de sus amigos (¡eso nos incluye a nosotros!) para que sea más cómodo. Un sistema genial para transmitir mensajes confidenciales o para evitar que diversos sistemas automáticos (como servidores smtp de empresa o gmail) rastreen el correo. Tus amigos usan tu clave pública para certificar realmente que el correo lo has escrito tú. sólo tuya (como cualquier contraseña). Como tener las dos piezas de un puzzle. La clave privada no la conoce nadie (excepto tú. Con este sistema tu amigo está seguro de que tú has enviado el correo. La privada es tuya. En estos sistemas un mensaje codificado con una de las dos claves (la pública o la privada.Cifrado de mensajes Se utiliza para aumentar la confidencialidad de tus correos. Evidentemente. que vamos a describir en este CÓMO usa un sistema de doble clave. a todo aquel con el que mantengas correspondencia. no importa) sólo puede ser decodificado empleando la otra clave. así que es importante. Tú usas tu clave privada para descodificar correos cifrados que te envían tus amigos a tí y solo a tí. de modo que con la clave pública tus amigos te envían correos cifrados que sólo tú puedes leer (decodificar) usando tu clave privada. esto de codificar/descodificar lo hace el programa de nuestro amigo (normalmente su cliente de correo). así que con la clave privada lo que haces es firmar correos. 2011-2012 . Tenemos dos claves: Una que es pública y otra que es privada. o de clave asimétrica. Codificas el mensaje y tus amigos al recibirlo en su buzón se darán cuenta que sólo se descifra con tu clave. No os asustéis.

2011-2012 9. habitualmente de tipo publicitario. La acción de enviar dichos mensajes se denomina spamming. engaño. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Veracidad del correo: -Correo basura. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 29 . Además. está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Al responder a un mensaje de fraude. -Fraudes: Consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. fraude. cuando los familiares de los soldados en guerra les enviaban comida enlatada. generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La palabra spam proviene de la segunda guerra mundial. el usuario de Internet se ve atrapado en un círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la trampa. -Correo basura: Son mensajes no solicitados. cadenas y virus informáticos. Entre estas comidas enlatadas estaba una carne enlatada llamada spam. Su uso se originó en Nigeria y se le dio el nombre de "419" en referencia al artículo del Código Penal nigeriano que castiga este tipo de práctica. que en los Estados Unidos era y es muy común. no deseados o de remitente no conocido (correo anónimo).UD6 Instalación y administración de servicios de correo electrónico.

el virus se reenviará automáticamente a todas las entradas de nuestra libreta de direcciones. Una vez infectados. Los segundos. Debido a la facilidad de propagación del correo electrónico. son instrucciones de código insertadas directamente en la parte HTML del propio correo.UD6 Instalación y administración de servicios de correo electrónico. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. sino que también permite la inclusión de código ejecutable (véase por ejemplo el "banner" de bienvenida en la parte superior de estas páginas). y más difíciles de evitar pues no requieren nuestra intervención. insertando su código entre nuestro código HTML. pudiendo además quedar residente en el sistema. En webmail el código HTML no sólo permite incluir imágenes o textos. El nombre de "cadena" proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario. 2011-2012 -Cadenas Es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. En ocasiones dicho código se ejecuta con nuestro consentimiento y en otras sin el mismo. Alumno: José Jiménez Arias Módulo: Servicios de Red e Internet 30 . estas cadenas se han convertido en mensajes masivos. -Virus informáticos.