You are on page 1of 17

Definición de redes: es un conjunto de PC´s y otros dispositivos, como

impresoras, discos, etc., que se conectan entre sí con cables o algún otro medio
de transmisión, para que puedan comunicarse entre ellos, con el fin de compartir
información y recursos, transmitiendo la información de forma rápida y eficaz.
Otra acepción: Una red de ordenadores es un sistema de comunicación de datos
que enlaza dos o más ordenadores y dispositivos o periféricos.
EL MODELO DE REFERENCIA TCP/IP

Lo primero que debemos tomar en cuenta, es el concepto de protocolo, a


saber:
Protocolo: Es una serie ordenada de reglas y procedimientos que se siguen para
la consecución de un fin. Hablando de redes computacionales, los protocolos son
reglas y procedimientos para establecer comunicación.

La Agencia de Proyectos de Investigación Avanzada del Departamento de


Defensa de los Estados Unidos de Norteamérica definieron un conjunto de reglas
que establecieron cómo conectar computadoras entre sí para lograr el intercambio
de información. La Suite de TCP/IP consta de 4 capas principales que se han convertido
en un estándard a nivel mundial.

LAS CAPAS DEL MODELO TCP/IP

La capa inferior, que podemos nombrar como física respecto al modelo


OSI, contiene varios estándares del IEEE como son el 802.3 llamado Ethernet que
establece las reglas para enviar datos por cable coaxial delgado (10Base2), cable
coaxial grueso (10Base5), par trenzado (10Base-T), fibra óptica (10Base-F) y su
propio método de acceso, el 802.4 llamado Token Bus que puede usar estos
mismos medios pero con un método de acceso diferente, el X.25 y otros
estándares denominados genéricamente como 802.X.
La siguiente capa cumple, junto con la anteriormente descrita, los niveles
del modelo de referencia 1,2 y 3 que es el de red. En esta capa se definió el
protocolo IP también conocido como "capa de internet". La responsabilidad de
este protocolo es entregar paquetes en los destinos indicados, realizando las
operaciones de enrutado apropiadas y la resolución de congestionamientos o
caídas de rutas.

La capa de transporte es la siguiente y está implantada por dos


protocolos: el Transmission Control Protocol y el User Datagram Protocol. El
primero es un protocolo confiable (reliable) y orientado a conexiones, lo cual
significa que nos ofrece un medio libre de errores para enviar paquetes. El
segundo es un protocolo no orientado a conexiones (connectionless) y no es
confiable (unreliable). El TCP se prefiere para la transmisión de datos a nivel red
de área amplia y el otro para redes de área local.
La última capa definida en la suite de TCP/IP es la de aplicación y en ella
se encuentran decenas de aplicaciones ampliamente conocidas actualmente. Las
más populares son el protocolo de transferencia de archivos (FTP), el emulador de
terminales remotas (Telnet), el servicio de resolución de nombres (Domain Name
Service DNS), el WWW, el servicio de correo electrónico (Simple Mail Transfer
Protocol SMTP), el servicio de tiempo en la red (Network Time Protocol NTP), el
protocolo de transferencia de noticias (Network News Transfer Protocol NNTP) y
muchos más.
 Mostrar VIDEO de TCP/IP
Encargar análisis del video (Viernes 13 de febrero, 6207, Sabado 14
de Febrero de 2009) 
CÓMO FUNCIONAN LOS PROTOCOLOS
La operación técnica en la que los datos son transmitidos a través de la red
se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan
ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus
propias reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado
y que sea el mismo en cada una de los equipos de la red. En el equipo origen,
estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de
destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.
El equipo origen
Los protocolos en el equipo origen:
1. Se dividen en secciones más pequeñas, denominadas paquetes, que
puede manipular el protocolo.
2. Se añade a los paquetes información sobre la dirección, de forma que el
equipo de destino pueda determinar si los datos le pertenecen.
3. Prepara los datos para la transmisión a través de la NIC y enviarlos a través
del cable de la red.
El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero
en sentido inverso.
1. Toma los paquetes de datos del cable.
2. Introduce los paquetes de datos en el equipo a través de la NIC.
3. Extrae de los paquetes de datos toda la información transmitida eliminando
la información añadida por el equipo origen.
4. Copia los datos de los paquetes en un búfer para reorganizarlos.
5. Pasa los datos reorganizados a la aplicación en una forma utilizable.
PROTOCOLO INTERNET (IP)
El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que
realiza direccionamiento y encaminamiento. Cuando se transmite un paquete, este
protocolo añade una cabecera al paquete, de forma que pueda enviarse a través
de la red utilizando las tablas de encaminamiento dinámico. IP es un protocolo no
orientado a la conexión y envía paquetes sin esperar la señal de confirmación por
parte del receptor. Además, IP es el responsable del empaquetado y división de
los paquetes requeridos por los niveles físico y enlace de datos del modelo OSI.
Cada paquete IP está compuesto por una dirección de origen y una de destino, un
identificador de protocolo, un checksum (un valor calculado) y un TTL (tiempo de
vida, del inglés time to live). El TTL indica a cada uno de los routers de la red entre
el origen y el destino cuánto tiempo le queda al paquete por estar en la red.
Funciona como un contador o reloj de cuenta atrás. Cuando el paquete pasa por el
router, éste reduce el valor en una unidad (un segundo) o el tiempo que llevaba
esperando para ser entregado. Por ejemplo, si un paquete tiene un TTL de 128,
puede estar en la red durante 128 segundos o 128 saltos (cada parada, o router,
en la red), o una combinación de los dos. El propósito del TTL es prevenir que los
paquetes perdidos o dañados (como correos electrónicos con una dirección
equivocada) estén vagando en la red. Cuando la cuenta TTL llega a cero, se retira
al paquete de la red.
Investigación: Recabar información acerca de los protocolos de red existentes y
realizar dinámica de preguntas y respuestas. (Lunes 16 de Febrero de 2009, 6207)

LA DIRECCIÓN DE INTERNET
El protocolo IP identifica a cada ordenador que se encuentre conectado a la
red mediante su correspondiente dirección. Esta dirección es un número de 32 bit
que debe ser único para cada host, y normalmente suele representarse como
cuatro cifras de 8 bit separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto al
ordenador en concreto como la red a la que pertenece, de manera que sea posible
distinguir a los ordenadores que se encuentran conectados a una misma red. Con
este propósito, y teniendo en cuenta que en Internet se encuentran conectadas
redes de tamaños muy diversos, se establecieron tres clases diferentes de
direcciones, las cuales se representan mediante tres rangos de valores:
· Clase A: Son las que en su primer byte tienen un valor comprendido entre 1
y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este
primer byte para identificar la red, quedando los otros tres bytes disponibles para
cada uno de los hosts que pertenezcan a esta misma red. Esto significa que
podrán existir más de dieciséis millones de ordenadores en cada una de las redes
de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay
que tener en cuenta que sólo puede haber 126 redes de este tamaño. ARPANET
es una de ellas, existiendo además algunas grandes redes comerciales, aunque
son pocas las organizaciones que obtienen una dirección de "clase A". Lo normal
para las grandes organizaciones es que utilicen una o varias redes de "clase B".
· Clase B: Estas direcciones utilizan en su primer byte un valor comprendido
entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se
obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre
128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado
especial). Los dos últimos bytes de la dirección constituyen el identificador del host
permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la
misma red. Este tipo de direcciones tendría que ser suficiente para la gran
mayoría de las organizaciones grandes. En caso de que el número de
ordenadores que se necesita conectar fuese mayor, sería posible obtener más de
una dirección de "clase B", evitando de esta forma el uso de una de "clase A".
· Clase C: En este caso el valor del primer byte tendrá que estar comprendido
entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza
los tres primeros bytes para el número de la red, con un rango desde 192.1.1
hasta 223.254.254. De esta manera queda libre un byte para el host, lo que
permite que se conecten un máximo de 254 ordenadores en cada red. Estas
direcciones permiten un menor número de host que las anteriores, aunque son las
más numerosas pudiendo existir un gran número redes de este tipo (más de dos
millones).
Tabla de direcciones IP de Internet.

Clase Primer byte Identificación de red Identif.hosts No.redes No.hosts


A 1 .. 126 1 byte 3 byte 126 16.387.064
B 128 .. 191 2 byte 2 byte 16.256 64.516
C 192 .. 223 3 byte 1 byte 2.064.512 254

En la clasificación de direcciones anterior se puede notar que ciertos


números no se usan. Algunos de ellos se encuentran reservados para un posible
uso futuro, como es el caso de las direcciones cuyo primer byte sea superior a 223
(clases D y E, que aún no están definidas), mientras que el valor 127 en el primer
byte se utiliza en algunos sistemas para propósitos especiales. También es
importante notar que los valores 0 y 255 en cualquier byte de la dirección no
pueden usarse normalmente por tener otros propósitos específicos.
El número 0 está reservado para las máquinas que no conocen su
dirección, pudiendo utilizarse tanto en la identificación de red para máquinas que
aún no conocen el número de red a la que se encuentran conectadas, en la
identificación de host para máquinas que aún no conocen su número de host
dentro de la red, o en ambos casos.
El número 255 tiene también un significado especial, puesto que se reserva
para el broadcast. El broadcast es necesario cuando se pretende hacer que un
mensaje sea visible para todos los sistemas conectados a la misma red. Esto
puede ser útil si se necesita enviar el mismo datagrama a un número determinado
de sistemas, resultando más eficiente que enviar la misma información solicitada
de manera individual a cada uno. Otra situación para el uso de broadcast es
cuando se quiere convertir el nombre por dominio de un ordenador a su
correspondiente número IP y no se conoce la dirección del servidor de nombres de
dominio más cercano.
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una
dirección compuesta por el identificador normal de la red y por el número 255
(todo unos en binario) en cada byte que identifique al host. Sin embargo, por
conveniencia también se permite el uso del número 255.255.255.255 con la misma
finalidad, de forma que resulte más simple referirse a todos los sistemas de la red.
El broadcast es una característica que se encuentra implementada de
formas diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se
encuentra disponible. En ARPAnet y en las líneas punto a punto no es posible
enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se
supone que todos los ordenadores prestarán atención a este tipo de mensajes.
En el caso de algunas organizaciones extensas puede surgir la necesidad
de dividir la red en otras redes más pequeñas (subnets). Como ejemplo podemos
suponer una red de clase B que, naturalmente, tiene asignado como identificador
de red un número de dos bytes. En este caso sería posible utilizar el tercer byte
para indicar en qué red Ethernet se encuentra un host en concreto. Esta división
no tendrá ningún significado para cualquier otro ordenador que esté conectado a
una red perteneciente a otra organización, puesto que el tercer byte no será
comprobado ni tratado de forma especial. Sin embargo, en el interior de esta red
existirá una división y será necesario disponer de un software de red
especialmente diseñado para ello. De esta forma queda oculta la organización
interior de la red, siendo mucho más cómodo el acceso que si se tratara de varias
direcciones de clase C independientes.

El sistema de nombres por dominio


Además del número IP existe otra forma de identificar a cada ordenador
(host) en Internet, más fácil de memorizar y que permite descifrar intuitivamente la
situación geográfica, la pertenencia o el propósito del ordenador en cuestión. Esto
se consigue mediante el sistema de nombres por dominio.

El nombre de los ordenadores en Internet


El número IP es la forma que tienen las máquinas de llamarse entre sí, el
nombre de dominio es la forma en que las personas suelen referirse a los
ordenadores.

El sistema de nombres por dominio (Domain Name System, DNS) es un


método para asignar nombres a los ordenadores a través de una estructura
jerárquica.

Los nombres están formados por palabras separadas por puntos. Cada
palabra representa un subdominio (FQDN: Full Qualified Domain Server) que a su
vez está comprendido en un subdominio de alcance mayor:
web5.cti.unav.es

La primera palabra que aparece a la izquierda, por ejemplo: web5, es el


nombre del ordenador, su nombre lo distingue de otros ordenadores que están
dentro del mismo subdominio.

Cada una de las palabras que siguen, corresponden a subdominios cada


vez más amplios y que contienen a los anteriores. La última palabra, a la derecha,
es el dominio principal o de primer nivel o de nivel superior.
Igual que las direcciones IP, los nombres por dominio de los ordenadores
son exclusivos, no puede haber dos ordenadores distintos que tengan el mismo
nombre. Sí es posible que un ordenador tenga más de un nombre que
corresponda a un único número IP.

Los dominios de primer nivel


Los nombres de los subdominios son generalmente arbitrarios porque
dependen de los administradores de las redes locales. Sin embargo los dominios
de nivel superior y algunos subdominios amplios tienen reglas establecidas.

Existen diversos dominios de primer nivel convencionales:


-Nacionales: constan de dos letras que denotan a qué país pertenece el ordenador.
España: es, Francia: fr, Gran Bretaña: uk...

-Internacionales y genéricos:

Internacionales: están reservados para las organizaciones de carácter internacional. Por


el momento sólo existe uno: int.

Genéricos: pueden ser utilizados por entidades cuya actividad se extiende a uno o varios
países. Comercial: com, organizaciones no comerciales: org, recursos de red: net.
Estados Unidos es una excepción ya que no se usa la terminación us
como dominio principal. El motivo es que Internet tuvo su origen en las
redes nacionales de Estados Unidos, por eso se utilizan dominios de primer
nivel especiales:
edu: educación

mil: militar

gov: gobierno (no militar)

Determinación del número IP a partir de su nombre: el servidor DNS

El sistema de nombres por dominio constituye una forma idónea de


nombrar a los ordenadores. Sin embargo, las máquinas necesitan el número IP
para establecer contacto entre sí.

Para traducir los nombres por dominio a sus correspondientes números IP


existen los servidores de nombres por dominio (DNS servers).
Debido a la gran cantidad de ordenadores que hay en la red y a los cambios
constantes de estos es imposible mantener una base de datos centralizada que
contenga todos los nombres por dominio existente. Sí existe una base de datos
distribuida. Cada dominio principal, muchos subdominios y redes locales disponen
de un servidor DNS con los datos de ordenadores que le pertenecen: sus nombres
y sus números IP para poder traducir.
Cuando un ordenador local necesita conocer el número IP de un ordenador
remoto se inicia un proceso:
1. El ordenador local envía un mensaje al servidor DNS más cercano. En el
mensaje incluye el nombre por dominio que se desea traducir y se solicita el
número IP correspondiente.
2. El servidor DNS si tiene la dirección solicitada la envía inmediatamente.
Si no la tiene establece una conexión y realiza la consulta a otro servidor de
nombres, los servidores DNS se preguntan entre ellos hasta que se localiza el
nombre por dominio. Cuando se localiza se envía al primer servidor DNS que lo
solicitó.
3. Cuando el servidor de nombres local dispone del número IP solicitado
transmite esta información al ordenador que ha efectuado el pedido.
Si el nombre por dominio del ordenador remoto es incorrecto el servidor de
nombres (DNS) no podrá determinar el número IP correspondiente, y el usuario
recibirá un mensaje de error: "ERROR: the requested URL could not be retrieved",
"DNS name lookup failure", etc.
El correo electrónico
En inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios
enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se
usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el
protocolo SMTP. Por medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos digitales.

Origen
El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada,
fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of
Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una
IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible
nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en
1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido
rápidamente para utilizarse en las redes de computadoras.

En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como
divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no
existía la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee "at" (en).
El nombre correo electrónico proviene de la analogía con el correo postal: ambos
sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en
donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que
el destinatario los revise.

Elementos
Para que una persona pueda enviar un correo a otra, ambas han de tener una
dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo,
que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer
desde un programa de correo o desde un correo web.

Dirección de correo
Una dirección de correo electrónico es un conjunto de palabras que identifican a
una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre
a la misma persona.

Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto


com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en
dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el
dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba
también se puede leer "en", ya que persona@servicio.com identifica al usuario persona que
está en el servidor servicio.com (indica una relación de pertenencia).
Una dirección de correo se reconoce fácilmente porque siempre tiene la @, en
cambio, una dirección de página web no. Por ejemplo, mientras que
http://www.servicio.com/ puede ser una página web en donde hay información (como en un
libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede
escribir.
Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que
da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay
a la izquierda depende normalmente de la elección del usuario, y es un identificador
cualquiera, que puede tener letras, números, y algunos signos.

Proveedor de correo
Para poder usar enviar y recibir correo electrónico, generalmente hay que estar
registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro
permite tener una dirección de correo personal única y duradera, a la que se puede acceder
mediante un nombre de usuario y una Contraseña.
Básicamente, se pueden dividir en dos tipos:

Gratuitos
Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos
incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo.
Muchos sólo permiten ver el correo desde una página web propia del proveedor,
para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio,
otros permiten también usar un programa de correo configurado para que se descargue el
correo de forma automática.
Una desventaja de estos correos es que en cada dirección, la parte que hay a la
derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede
acabar teniendo gapa@correo-gratuito.net.
De pago
Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión.
También es muy común que una empresa registradora de dominios venda, junto con el
dominio, varias cuentas de correo para usar junto con ese dominio
.
También se puede considerar de pago el método de comprar un nombre de dominio
e instalar un ordenador servidor de correo con los programas apropiados (un MTA). No hay
que pagar cuotas por el correo, pero sí por el dominio, y también los gastos que da
mantener un ordenador encendido todo el día.
Correo web
Permiten enviar y recibir correos mediante una página web diseñada para ello, y por
tanto usando sólo un programa navegador web. La alternativa es usar un programa de
correo especializado.
El correo web es cómodo para mucha gente, porque permite ver y almacenar los
mensajes desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez
de en un ordenador personal concreto.
Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página
ofrece unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que
un programa de correo, ya que hay que estar continuamente conectado a páginas web y leer
los correos de uno en uno.

Cliente de correo
También están los clientes de correo electrónico, que son programas para gestionar
los mensajes recibidos y poder escribir nuevos.
Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que
no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso
de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que
configurar el programa de correo. Entre los datos necesarios están: tipo de conexión (POP o
IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos,
el programa ya es capaz de obtener y descargar nuestro correo.
El funcionamiento de un programa de correo es muy diferente al de un correo web,
ya que un programa de correo descarga de golpe todos los mensajes que tenemos
disponibles, y luego pueden ser leídos sin estar conectados a Internet. En cambio, en una
página web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.
Algunos ejemplos de programas de correo son Mozilla Thunderbird, Outlook
Express y Eudora.
Funcionamiento

Escritura del mensaje


Cuando una persona decide escribir un correo electrónico, su programa (o correo web)
le pedirá como mínimo tres cosas:
Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el
campo llamado Para dentro de la interfaz. Si el destino son varias personas, normalmente
se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además existen los campos CC y CCO, que son opcionales y sirven para hacer
llegar copias del mensaje a otras personas:
Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje,
pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para.
Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario
principal como los del campo CC pueden ver la lista completa.
Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los
destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo
CCO nunca lo ve ningún destinatario.
Envío
El envío de un mensaje de correo es un proceso largo y complejo. Éste es un
esquema de un caso típico:

En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada
persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en
contacto para transferir el mensaje. Por pasos:
1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a
Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso,
smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP.
Le transfiere el correo, y le da la orden de enviarlo.
2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com,
pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor
DNS (usando el protocolo DNS), y le pregunta que quién es el encargado de
gestionar el correo del dominio b.com. Técnicamente, le está preguntando el
registro MX asociado a ese dominio.
3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio
del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador
gestionado por el proveedor de Internet de Bea.
4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el
mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo
SMTP.
5. Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en
su programa cliente de correo. Esto empieza una conexión, mediante el protocolo
POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han
llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior
(mx.b.com), ya que se encarga tanto de recibir correos del exterior como de
entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante
el protocolo POP3.
Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática
(con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos
mensajes quedan guardados en la carpeta "Enviados".
Recepción
Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de
entrada un resumen de él:
Remitente ( De: o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede
aparecer el nombre de la persona o entidad que nos lo envía. Si quien envía el
mensaje no ha configurado su programa o correo web al respecto aparecerá su
dirección de email
Asunto: en este campo se ve el tema que trata el mensaje. Si quien envía el mensaje ha
dejado esta casilla en blanco se lee [ninguno] o [sin asunto]
Si el mensaje es una respuesta el asunto suele empezar por RE: o Re:
(abreviatura de responder o reply -en inglés-).
Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV:
(abreviatura de reenviar) o Fwd: (del inglés forward).
Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la
bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este
campo, una para indicar la fecha y hora de expedición del mensaje y otra para
expresar el momento de su recepción
Además pueden aparecer otras casillas como:
Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)
Destinatarios (Para o To : -en inglés-): muestra a quiénes se envió el mensaje
Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje
viene con uno o varios ficheros anexos
Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se
suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o
baja -suele indicarse con una flecha apuntando para abajo-)
Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay
que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha
recibido)
Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para
inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo
-normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede
marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este
campo y ponerse en un tono suave -normalmente gris- las letras de las demás
casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las
dos marcas mencionadas
Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de
correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión
Primeras palabras del (cuerpo del) mensaje
Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en
negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos
mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.
Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo
(doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor
puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del
mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras
del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el
encabezado o debajo del cuerpo del mensaje.
Una vez el destinatario ha recibido el mensaje puede hacer varias cosas con él.
Normalmente los sistemas de correo ofrecen opciones como:
Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo
una). Existe la variante Responder a todos, que pone como destinatarios tanto al
que lo envía como a quienes estaban en el campo CC
Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el
origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le
puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo de
anteriores envíos del mensaje.
Marcar como spam: separar el correo y esconderlo para que no moleste, de paso
instruyendo al programa para que intente detectar mejor mensajes parecidos a éste.
Se usa para evitar la publicidad no solicitada (spam)
Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda
consultar más adelante. Esta opción no está en forma explícita, ya que estos
programas guardan los mensajes automáticamente.
Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada
posteriormente.
Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los
mensajes en distintos apartados según el tema del que traten. Otros permiten añadir
marcas definidas por el usuario (ej: "trabajo", "casa", etc.).

Problemas
El principal problema actual es el spam, que se refiere a la recepción de correos no
solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo
Rolex, Viagra, pornografía y otros productos y servicios de la calidad sospechosa.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por
esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar
a los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que ver
con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de
forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente,
de una falsa. Es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada
impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en
cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el
remitente puede firmar sus mensajes mediante criptografía de clave pública.
Además del spam, existen otros problemas que afectan a la seguridad y veracidad de este
medio de comunicación:
Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el
ordenador de quien los abre
El phishing, que son correos fraudulentos que intentan conseguir información bancaria
Los engaños (hoax), que difunden noticias falsas masivamente
Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha
gente; aunque parece inofensivo, la publicación de listas de direcciones de correo
contribuye a la propagación a gran escala del spam y de mensajes con virus,
phishing y hoax.

Precauciones recomendables
Cuando recibamos un mensaje de correo electrónico que hable de algo que
desconocemos conviene consultar su veracidad (por ejemplo a partir de buscadores de la
web, tratando de consultar en el sitio web de la supuesta fuente de la información o en webs
serias, fiables y especializadas en el tipo de información en cuestión. Sólo si estamos
seguros de que lo que dice el mensaje es cierto e importante de ser conocido por nuestros
contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico
de los destinatarios en la casilla CCO (puede ser necesario poner sólo nuestra dirección de
email en la casilla Para) y borrando del cuerpo del mensaje encabezados previos con
direcciones de email (para facilitar la lectura es preferible copiar la parte del cuerpo del
mensaje sin los encabezados previos y pegarla en un mensaje nuevo -o en el que aparece
tras pinchar en reenviar tras borrar todo el texto, repetido a partir de previos envíos-). Así
evitaremos la propagación del spam así como la de mensajes con virus, phishing o hoax.
Conviene que hagamos saber esto a nuestros contactos en cuanto nos reenvían mensajes
con contenido falso, sin utilizar la casilla CCO o sin borrar encabezados previos con
direcciones de correo electrónico.
Cuando el mensaje recibido lleve uno o varios ficheros adjuntos tendremos cuidado,
especialmente si el mensaje nos lo manda alguien que no conocemos. Hay peligro de que
los archivos contengan virus. Sólo los abriremos si estamos seguros de su procedencia e
inocuidad. Si, tras esto, comprobamos que los ficheros son inofensivos e interesantes para
nuestros contactos podremos reenviarlo siguiendo las precauciones antes mencionadas
Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de futura recepción
de mensajes o de un boletín no haremos caso, es decir, no responderemos el mensaje, ni
escribiremos a ninguna dirección supuestamente creada para tal fin, ni pincharemos sobre
un enlace para ello. Si hiciéramos algo de lo citado confirmaríamos a los spammers
(remitentes de correo basura) que nuestra cuenta de correo electrónico existe y está activa y,
en adelante, recibiríamos más spam. Si nuestro proveedor de correo lo ofrece podemos
pinchar en "Es spam" o "Correo no deseado" o "Marcar como spam". Así ayudaremos a
combatir el correo basura.

Servicios de correo electrónico


Principales proveedores de servicios de correo electrónico gratuito:
Gmail: webmail, POP3 e IMAP
Hotmail: webmail
Yahoo!: webmail y POP3 con publicidad
Lycos: webmail
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o
los registradores de dominios.
También hay servicios especiales, como Mailinator, que ofrece cuentas de correo
temporales (caducan en poco tiempo) pero que no necesitan registro.

Programas para leer y organizar correo


Principales programas
Windows Live Mail: Windows
Evolution: Linux
Mail: MacOS X
Outlook Express: Windows
Thunderbird: Windows, Linux, MacOS X

Programas servidores de correo


Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a
los clientes, que podrán usarlo mediante un programa de correo.
Principales programas servidores
Microsoft Exchange Server: Windows
MailEnable: Windows
Exim: Unix
Sendmail: Unix
Qmail: Unix
Postfix: Unix
Zimbra: Unix, Windows
Gestión de correo electrónico
Duroty: alternativa libre a Gmail

Conexión remota.
El protocolo diseñado para proporcionar el servicio de conexión remota
(remote login) recibe el nombre de TELNET, el cual forma parte del conjunto de
protocolos TCP/IP

El protocolo TELNET es un emulador de terminal que permite acceder a


los recursos y ejecutar los programas de un ordenador remoto en la red, de la
misma forma que si se tratara de un terminal real directamente conectado al
sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la
sesión con su clave de acceso. De la misma manera que ocurre con el
protocolo FTP, existen servidores que permiten un acceso libre cuando se
especifica "anonymous" como nombre de usuario.

Es posible ejecutar una aplicación cliente TELNET desde cualquier


sistema operativo, pero hay que tener en cuenta que los servidores suelen ser
sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para
transferencia de ficheros donde se utilizan ciertos comandos propios de esta
aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del
sistema operativo del servidor. El sistema local que utiliza el usuario se
convierte en un terminal "no inteligente" donde todos los caracteres pulsados y
las acciones que se realicen se envían al host remoto, el cual devuelve el
resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en
algunos casos se encuentran desarrollados menús con las distintas opciones
que se ofrecen.

Los programas clientes de TELNET deben ser capaces de emular los


terminales en modo texto más utilizados para asegurarse la compatibilidad con
otros sistemas, lo que incluye una emulación del teclado. El terminal más
extendido es el VT100, el cual proporciona compatibilidad con la mayoría de los
sistemas, aunque puede ser aconsejable que el programa cliente soporte
emulación de otro tipo de terminales.

El acceso a Internet
El acceso a Internet es proporcionado por cualquier proveedor que disponga de esta
posibilidad, para lo cual se hace completamente necesario el protocolo TCP/IP. El número IP que
dispondrá como dirección el ordenador del usuario final es suministrado por el proveedor (puede
ser distinto cada vez que se establezca una conexión) y será una dirección válida de Internet.

Por medio de Infovía se eliminan las diferencias de coste que pudieran existir entre las
diferentes zonas de la geografía nacional. Además de esto, los proveedores obtienen importantes
beneficios cuando proporcionan acceso a Internet a los usuarios.
FUENTES DE CONSULTA.

http://www.angelfire.com/alt/arashi/red.htm (Disponible 08-02-09)


http://toro.itapizaco.edu.mx/paginas/TutorialRedes/Rede196.html#5 (Disponible
08-02-09)
http://www.angelfire.com/alt/arashi/protred.htm (Disponible 08-02-09)
http://www.youtube.com/watch?v=muh9u_F5oeg (Disponible 08-02-09)
http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadores-
el_sistema_de_nombres_por_dominio/4841-13 (Disponible 14-02-09)
http://www.wikilearning.com/tutorial/tutorial_tcp_ip-conexion_remota/159-7
(Disponible 25-02-09)
http://www.wikilearning.com/tutorial/tutorial_tcp_ip-el_acceso_a_internet/159-8
(Disponible 25-02-09)

http://www.geocities.com/athens/olympus/7428/red1.html#ApInternet (Disponible
29-03-09)

You might also like