Propuesta de un sistema distribuido de correos electrónicos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta de un sistema distribuido de correos electrónicos."

Transcripción

1 Universidad de Magallanes. Facultad de Ingeniería, Departamento de Ingeniería en Computación e Informática. Propuesta de un sistema distribuido de correos electrónicos. Moisés Iván Llancapani Stormensan. A continuación de dará a conocer el modelo del sistema distribuido, sus componentes y la explicación de como funciona detalladamente cada uno de ellos para que así uniendo todos, pueda funcionar completamente el sistema. Componentes del sistema. Primero se deben tener algunos requerimientos para que el sistema pueda funcionar de manera correcta. Por lo cual a continuación se nombrarán sus componentes y una descripción de cada uno de ellos. Existirá un nodo receptor, éste se encargará de recibir el correo electrónico y distribuirlo de forma equilibrada a los otros nodos para que se lleve a cabo la distribución equilibrada: SMTP[3]: El nodo receptor podrá transferir un correo electrónico a otro servidor, así como también recibir correos electrónicos desde otro servidor. POP[2]: El nodo receptor trabajará con el protocolo POP que permite la captura del correo electrónico para así proceder a realizar la lectura de éste y mas tarde la distribución. Identificador Usuario/Nodo: Los nodos poseen un módulo en el cuál les permite identificar para cada usuario, su nodo administrador. Envío de Correos Electrónicos Para enviar un correo electrónico se necesita de una dirección de correo al cual se enviará, por ejemplo, usuario1@dominio.com. Al momento de enviar un correo electrónico, el nodo receptor, debe verificar a que usuario se envía tal mensaje para así identificar el nodo administrador del usuario. Nodo Receptor: Es aquel que recibe un correo electrónico, y es el que realiza todo el trabajo de verificar donde se encuentra el nodo administrador, y almacenar el correo electrónico en el nodo debido. Nodo Administrador de Usuarios: Cada nodo administrador contendrá una lista de los usuarios a los cuales va a administrar. En la respectiva lista, el nodo almacena información de cada usuarios, los correos que posee y el lugar donde están almacenados estos correos electrónicos, es decir, en que nodo se encuentra ubicado. La lista tiene forma de la Figura 1. IMAP[1]: Permite acceder a los mensajes desde cualquier computador que tenga acceso a internet, el nodo receptor podrá realizar esta operación. Agente de Entrega de Correos: Permite almacenar los correos electrónicos en el buzón de correo correspondiente, esto quiere decir, que todos los nodos tendrán un buzón de correos. Agente de Usuario de Correo: Permite la lectura y envío de un correo electrónico a través de una interfaz. Buzón de Correo: Cada nodo deberá almacenar los correos electrónicos de los usuarios, aunque la bandeja será distinta para todos los nodos en cuanto a contenido y los usuarios de estos correos podrían ser cualquiera ya que el sistema esta totalmente distribuido. Administrador de Usuarios: Un nodo deberá administrar únicamente a un usuario, los usuarios no se repetirán en los nodos, o sea, cada usuario tendrá su propio nodo administrador. Administrador de Discos: El nodo receptor deberá poseer información de los demas nodos en cuanto a espacio ocupado en su disco duro, para así al momento de tener que distribuir un correo, se pueda realizar de forma distribuida. Figura 1: Índice invertido. Los correos electrónicos que posee el usuario y los nodos donde están almacenados dichos correos. Almacenamiento de Correos Electrónicos en los Nodos. Para almacenar los correos electrónicos, el nodo receptor del mensaje deberá consultar por el espacio ocupado en cada memoria de los discos duros de cada nodo, para así poder decidir donde se almacenara el correo recibido, como el sistema 1

2 debe ser distribuido y equilibrado, el correo electrónico se debe ir almacenando en el nodo que tenga más espacio libre en su disco duro, si todos tienen la misma cantidad ocupada, el nodo se escoge de forma aleatoria, de esta forma se lleva una distribución de manera balanceada. A medida que los nodos vayan recibiendo correos, se envía la información necesaria a todos los nodos de todos los nodos, tales como, capacidad total, espacio ocupado, y espacio libre si es necesario, así el nodo receptor puede realizar sin problemas la elección del nodo donde se va a almacenar el mensaje. de captura el o los correos electrónicos que se necesitan leer, estos correos se capturan desde los diferentes nodos. Luego el agente de usuario de correo es el que se encargará de que el usuario pueda leer el correo mediante alguna interfaz. En la Figura 2 se muestra un diagrama de los componentes del sistema y las comunicaciones entre ellos. Después de almacenar el mensaje, se envía la información al nodo administrador de usuario sobre el correo electrónico, y el nodo donde se almacenó éste, para que así el nodo administrador pueda ingresar esta información a la lista de índices invertidos de usuarios. Básicamente la estructura de envío de correos electrónicos sería como se muestra a continuación: Se envía un correo electrónico a un usuario, y este correo es recibido por el nodo receptor. El nodo receptor decide cual es el mejor nodo para almacenar el mensaje (el nodo con menos espacio ocupado en disco duro), de acuerdo a sus registros almacenados de los diferentes nodos y sus espacios ocupados en disco. Luego de almacenar el correo electrónico, el Nodo receptor verifica cual es el nodo administrador del usuario al que se le envió el correo electrónico, esto se hace por medio de la función hashing explicada anteriormente, así le envía los datos como el usuario y el Nodo donde se almacenó. Lectura de un Correo Electrónico. Para leer un correo electrónico el usuario necesita ver su bandeja de entrada. En el caso del sistema distribuido, la bandeja de entrada se puede encontrar ubicada en mas de un nodo ya que el sistema esta totalmente disperso por el método de balanceo. El primer paso es ubicar donde están almacenados todos los correos electrónicos del usuario. Para esto el protocolo que se utiliza es el POP (que será modificado) que permite la recuperación de los correos electrónicos, pero en nuestro caso, este protocolo deberá recuperar los correos de distintos nodos o servidores para que así el usuario posteriormente pueda interactuar con sus mensajes. Como primer paso se deberá verificar cual es el nodo administrador del usuario, esto se hace aplicando la función hashing mencionada anteriormente. Luego que ya se tiene el nodo administrador, se consulta por los correos electrónicos que posee, y en que servidor esta almacenado. Al momento de saber donde están almacenados los correos del usuario, procede a actuar el protocolo POP, que se encarga Figura 2: Diagrama del servidor y sus componentes. Prototipo del Sistema A continuación se dará a conocer los dos tipos de implementación de prototipos realizados, con nodos virtuales y nodos reales. Ambos prototipos realizan las mismas funciones, la única diferencia es que el prototipo con nodos virtuales trabaja con directorios en un solo equipo, por el contrario, el prototipo con nodos reales trabaja con más de un equipo, es decir, con directorios compartidos en la red. Éstos prototipos están programados en el lenguaje c++, y compilados con g++ con la versión Para comenzar se debe tener en cuenta diferentes cosas que son cantidad de nodos, capacidad de los nodos y el listado de usuarios, para esto se modifican dos archivos de configuración 2

3 para los correspondientes datos. 50 Tiempo de busqueda Busqueda sin aplicar Hashing Teniendo estos dos archivos listos se procede a correr la aplicación, donde se crearán los nodos virtuales, que son directorios en el mismo computador. A cada nodo se le asignarán usuarios, que son los ya ingresados en el archivo. Un usuario se almacenará en su respectivo nodo administrador, explicado ya en el modelo del sistema, es decir, en cada carpeta creada para cada nodo, se almacenara un archivo en el cual están contenidos los respectivos usuarios. Tiempo de busqueda en microsegundos También se crea una lista local en el nodo receptor, para que así este nodo pueda realizar mas rápida la búsqueda de un usuario al momento de que se quiera almacenar un correo electrónico o leerlo, esta lista también almacena la capacidad de los demás equipos computacionales Cantidad de usuarios Figura 4: Tiempo de búsqueda sin hashing. Al momento de decidir si realizar el almacenamiento y búsqueda de usuarios en forma secuencial o mediante hashing, se optó por la segunda opción, porque ya que al momento de almacenar, el tiempo que se obtiene con ambos tipos es prácticamente el mismo, como se muestra en la Figura 3. En la Figura 5 se realiza la búsqueda utilizando el método de hashing, y como se puede observar, el tiempo que toma realizar cada búsqueda de cada usuario es casi similar y además muy pequeño. 25 Tiempo de almacenamiento Almacenamiento aplicando Hashing Almacenamineto sin aplicar Hashing 20 Tiempo de almacenamiento en microsegundos Cantidad de usuarios Tiempo de busqueda en microsegundos Tiempo de busqueda Busqueda aplicando Hashing 10 Figura 3: Tiempos de almacenamiento Cantidad de usuarios Figura 5: Tiempo de búsqueda aplicando hashing. Pero al momento de realizar la búsqueda se obtienen distintos resultados de acuerdo al método de búsqueda que se realice. En la Figura 4 se realiza la búsqueda de forma secuencial y se puede visualizar que a medida que se avanza con dicha búsqueda de usuarios, el tiempo que transcurre es mayor, hasta que la cantidad de usuarios buscados sea igual a la cantidad de nodos, luego vuelve a disminuir el tiempo de búsqueda y se repite el mismo proceso. Luego después de haber observado los tiempos que tardan ambos tipos de búsqueda, se realiza una comparación de ellos, como se muestra en la Figura 6, y se puede visualizar que al utilizar la búsqueda son el método de hashing, disminuye mucho con respecto a la búsqueda secuencial, por lo cuál se utilizó el algoritmo que minimiza los tiempos de búsqueda. 3

4 0 50 Tiempo de busqueda Busqueda aplicando Hashing Busqueda sin aplicar Hashing Luego de obtener el usuario al cual se le envía el correo electrónico, el programa verifica si existe en la lista local. Tiempo de busqueda en microsegundos Cantidad de usuarios Figura 6: Comparación de tiempos de búsqueda. Al utilizar el algoritmo de hashing, éste no realiza la búsqueda en los nodos innecesarios, porque con este método, se conoce ya el nodo donde se debería encontrar el usuarios a buscar. También así para las búsquedas infructuosas, como se muestra en la Figura Tiempo de busqueda infructuosa Busqueda aplicando Hashing Busqueda sin aplicar Hashing Cuando el usuario se encuentra en la lista, se debe reconocer cual es el mejor nodo para almacenar el correo electrónico, y para que el sistema esté balanceado, el mejor nodo será el que tenga menos espacio ocupado en el disco. Posteriormente el correo electrónico es almacenado en un archivo de texto que es llamado la bandeja de entrada del usuario, para esto se crea una carpeta con el nombre del usuario en el servidor apropiado para almacenar el correo electrónico. Esto se realiza por cada usuario, pero solo la carpeta es creada en el nodo si existe algún correo electrónico del usuario, de lo contrario, el usuario no debe tener una carpeta creada. Luego de almacenar el correo electrónico, se vuelve a calcular el espacio ocupado que tiene el nodo donde fue almacenado el correo electrónico, dicha cantidad ocupada se resta a la capacidad total del nodo actualizando así la lista local y el detalle de las capacidades. Luego de actualizada la lista local con las capacidades, se procede a trabajar con la misma lista local, pero esta vez la lista de usuarios, como se tiene en cuenta, la lista consta de los nodos creados que son los servidores, y estos nodos contienen una lista de usuarios los cuales administra. Ahora estos usuarios van a contener apuntadores que indiquen donde tienen almacenado sus correos electrónicos, puede apuntar hacia un nodo, o a todos, dependiendo de donde tenga el usuario distribuidos sus correos. Tiempo de busqueda en microsegundos Al terminar de actualizar la lista local con la información de los usuarios y donde están contenidos sus correos electrónicos, ésta información se almacena en cada carpeta correspondiente a cada nodo. Como se mencionó anteriormente, existe un archivo en cada nodo donde están contenidos los usuarios a los cuales administra, entonces, en ese mismo archivo se agregan los nodos los cuales están almacenados los correos electrónicos Cantidad de usuarios Envío del correo electrónico. Figura 7: Comparación de tiempos de búsqueda infructuosa. El tiempo de búsqueda infructuosa utilizando el método de hashing es bastante más bajo que el de forma secuencial, ya que éste último recorre la lista completamente para encontrar un usuario, en cambio, al utilizar hashing, solo se realiza la búsqueda en el nodo donde podría estar un respectivo usuario, y la lista se reduce mucho. Luego, al tener el servidor funcionando, éste solo espera a que se reciba un correo electrónico en la cola de correos. Cuando se recibe un correo electrónico, el nodo receptor lo almacena en la cola de correos, desde ahí se captura y se procesa obteniendo primeramente el usuario al cual se le es enviado. Para realizar el envío de correos en el prototipo, solo se requiere de comenzar la aplicación y ejecutar los comandos SMTP, así el nodo receptor los captura y los procesa. Lectura del correo electrónico. Para proceder a realizar la lectura de los correos electrónicos, básicamente se necesita solo el usuario al cuál se le quiere leer dichos correos, y nos mostrará cuantos correos se tienen en la bandeja de entrada, para así, escoger cuál de ellos se quiere leer. Entonces, se toma el nombre de usuario, se le aplica la función hash para obtener su nodo administrador, este nodo indica en que servidores están almacenados sus correos, y se muestra una lista de todos ellos enumerados, para así proceder a leerlos. 4

5 Para realizar la aplicación con los nodos reales se necesita que el nodo receptor de los correos electrónicos logre acceder a los directorios de los otros servidores, así poder almacenar los correos electrónicos de los usuarios en cada uno de ellos y mantener el balanceo del sistema. Para llevar a cabo esto, se utilizó el protocolo SaMBa[4]. Se instaló samba en cada uno de los servidores, luego se crearon los directorios en el nodo receptor de correos electrónicos para poder montar los demas directorios compartidos. [2] RFC. Post oficce protocol. rfc1939.txt. [3] RFC. Simple mail transfer protocol. org/html/rfc5321. [4] WWW. Samba. (programa). Biografía En el directorio /mnt se creo la carpeta Servidores, y dentro de esa carpeta se crearon los directorios dependiendo de cuantos nodos existan. Luego se debe configurar cada servidor para que pueda ser visualizado como compartido en la red. Para hacer esto se debe establecer un directorio donde se almacenarán los correos electrónicos. Este directorio será visto a través de la red como compartido y el nodo receptor de correos electrónicos deberá montarlos en las carpetas creadas para así poder trabajar con ellos. Así finaliza al prototipo del sistema. Referencias [1] RFC. Internet message access protocol. ietf.org/html/rfc3501. Moisés Iván Llancapani Stormensan nació en Punta Arenas, Chile, el 30 de diciembre de En la enseñanza básica estudió en la Escuela D-17 Bernardo O Higgins Riquielme y en la enseñanza media estudió en el Instituto Superior de Comercio José Menendez obteniendo el título de Técnico en mando medio de contabilidad. Para obtener el título de Ingeniería en Computación e Informatica se presenta este tema presentado actualmente en la fecha 22 de marzo del

6 UNIVERSIDAD DE MAGALLANES FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA EN COMPUTACIÓN Propuesta de un sistema distribuido de correos electrónicos. Moisés Iván Llancapani Stormensan. 2010

7 La presente Memoria de Titulación ha sido aprobada con la siguiente calificación: Moisés Iván Llancapani Stormensan Memoria : Exámen de Título : Nota Final : Sr. Pedro Alberti Director Departamento de Ingeniería en Computación 22 de marzo de 2010

8 UNIVERSIDAD DE MAGALLANES FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA EN COMPUTACIÓN Propuesta de un sistema distribuido de correos electrónicos. Trabajo de titulación presentado en conformidad a los requisitos para obtener el título Ingeniería en Computación e Informática. Profesor Guía: José Canumán Chacón. Moisés Iván Llancapani Stormensan. 2010

9 Agradecimientos A Dios. Por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compañía durante todo el período de estudio. A mis Padres. José y Rebeca, los mejores profesores de mi vida. Porque gracias a su cariño, guía, apoyo y consejos he llegado a realizar la más grande de mis metas, la cuál constituye la herencia más valiosa que pueda recibir de ellos. Viviré eternamente agradecido de ustedes. Los amo. A mi hermana. Daniela, por darme la estabilidad emocional para poder llegar a este logro, que definitivamente, no lo hubiese logrado sin tí y sin tu cariño eterno. Muchas gracias por todo. Te amo. A mi hijo. Ian Ignacio, como un testimonio de gratitud ilimitada, porque su presencia ha sido y será siempre el motivo más grande que ha impulsado para lograr esta meta. Te amo. A Daniza. Fuiste mi apoyo durante este agradable pero complicado proceso, gracias por estar a mi lado y seguir siendo parte de mi vida. Te amo. A mis abuelos. Que siempre estuvieron a mi lado, y a tí abuelo Florencio que siempre me apoyaste en vida y me diste tu sabiduría, y se que desde lo más profundo de tus sueños, estarás junto a mí eternamente. Los tendré siempre en mi corazón. 1

10 A mis tíos. Que han vivido conmigo la realización de esta etapa, en especial a mi tío Carlos Saldivia, que desde pequeño me apoyó en todo ambito y por enseñarme que no hay límites, que lo que me proponga lo puedo lograr y que todo depende de mí. Muchas gracias. A mis primos. Que han estado en todo momento junto a mí, les agradezco por haberme brindado todo el apoyo. Gracias. A mis amigos. A todos ellos, pasados y presentes, pasados por ayudarme a crecer y madurar como persona, y presentes por estar siempre conmigo apoyándome en todas las circunstancias posibles. Los valoro. A mi profesor guía. Don José Canumán Chacón, por su colaboración, apoyo, paciencia y sobre todo sus conocimentos brindados y ayuda cuando mas lo necesitaba, así como también su amistad. Eternamente agradecido. A mis profesores. Por darme sus conocimentos para poder llegar a finalizar esta etapa de mi vida, muchas gracias a todos ustedes. A todos aquellos que han quedado en los lugares más escondidos de mi memoria, pero que fueron participes de este logro, gracias. 2

11 Resumen En la actualidad las bases de datos son tan inmensas que se requiere aprovechar mejor de la capacidad de almacenamiento, y para cumplir esto, se necesita que la base de datos sea distribuida en más de un computador. De esta forma nace el proyecto de proponer un sistema distribuido para los correos electrónicos ya que este medio de comunicación es muy utilizado hoy en día. Un sistema distribuido de correos electrónicos es un conjunto de datos, en este caso serían los mismos correos electrónicos, estos datos están almacenados sobre una red, o sea, la información está almacenada en diferentes sitios de ésta, y cada información de los diferentes sitios constituirá una sola base de datos. 3

12 Índice general I. Introducción Objetivos Objetivo General Objetivos Específicos II. Marco Teórico Correo Electrónico Historia El Telégrafo Servidor de Correos El Correo Electrónico Protocolos de Mensajería Bases de Datos Características de una Base de Datos

13 2.3. Base de Datos Distribuidas III. Modelo del Sistema Componentes del Sistema SMTP POP IMAP Agente de Entrega de Correos Agente de Usuario de Correo Buzón de Correo Administrador de Usuarios Administrador de Discos Identificador Usuario/Nodo Envío de Correos Electrónicos Nodo Receptor Nodo Administrador de Usuarios Almacenamiento de Correos Electrónicos en los Nodos Lectura de un Correo Electrónico Diagramas del Modelo del Sistema IV. Prototipo del Sistema 36 5

14 4.1. Prototipo del Sistema Prototipo con Nodos Virtuales Prototipo con Nodos Reales Escalabilidad V. Servicios Propuestos Servidor de Correos Postfix Ventajas de Postfix Sistema HA Bajo Linux Heartbeat Balanceador de Carga con HAProxy/Keepalived VI. Conclusiones Conclusiones Ventajas Desventajas Trabajos Futuros VII. Bibliografía 70

15 Índice de figuras 2.1. Varios clientes conectados a un servidor Accediendo al servidor de forma remota Dos LAN accediendo a los distintos servidores LAN conectada a INTERNET LAN conectada a INTERNET mediante un contrato ISP LAN utilizando los protocolos SMTP y POP Índice invertido. Los correos electrónicos que posee el usuario y los nodos donde están almacenados dichos correos Ejemplo de aplicación de la función hashing a usuario El nodo receptor recibe el correo electrónico Detalle de las capacidades de los discos duros de los diferentes nodos Detalle de las capacidades de los discos duros después de haber almacenado el correo electónico Insertando un nuevo correo a la lista de índices invertidos

16 3.7. Pasos para la lectura de un correo electrónico Diagrama del servidor y sus componentes Diagrama del envío de un correos electrónico Diagrama de la lectura de un correo electrónico Tiempos de almacenamiento Tiempo de búsqueda sin hashing Tiempo de búsqueda aplicando hashing Comparación de tiempos de búsqueda Comparación de tiempos de búsqueda infructuosa Envío de correo electrónico Estructura del nodo de un usuario y su arreglo de punteros inicializado Lista de nodos servidores y usuarios Estructura del nodo de un usuario y su arreglo de punteros modificado Tiempo de búsqueda con 5 y 10 nodos Configuración de servidores para HAproxy/Keepalived

17 Índice de cuadros 2.1. Comandos del protocolo SMTP Comandos del protocolo POP Lista de usuarios almacenados con hash (1) Lista de usuarios almacenados con hash (2)

18 Capítulo I Introducción

19 CAPÍTULO I. INTRODUCCIÓN Objetivos Con la finalidad de realizar la distribución de correos y manejar el contenido equilibradamente, surge el nacimiento de los siguientes objetivos: Objetivo General Proponer un sistema distribuido de correo electrónico de manera balanceada Objetivos Específicos Los objetivos específicos son: Investigar los servidores de correos existentes y que sean apropiados para realizar la distribución de correos. Investigar sobre algún servicio que permita sincronizar los computadores. Buscar un servicio que permita trabajar con servidores de modo activo/pasivo, de modo que si uno falla, el otro se active automáticamente. Realizar un prototipo que simule la distribución de los correos electrónicos.

20 Capítulo II Marco Teórico

21 CAPÍTULO II. MARCO TEÓRICO 4 En el siguiente capítulo se dará a conocer todo lo relacionado con un sistema distribuido y la comunicación vía correo electrónico, tanto de las necesidades por las cuáles surgieron éstos servicios así como una explicación detallada sobre ellos Correo Electrónico Historia El humano se ha caracterizado por ser netamente social, y se diferencia de las demás especies por su capacidad de razonamiento, la cual según algunas teorías psicológicas se manifiesta por medio del lenguaje, es decir, la habilidad de comunicarse, que permite al hombre exteriorizar sus pensamientos. La forma más primitiva de comunicación implicaba la presencia física de ambas partes, tanto emisor como receptor debían estar juntos para establecer la comunicación. Con la llegada de la escritura esto cambió radicalmente, ya no era necesario la presencia de ambas partes para poder establecer una comunicación. En cambio se necesito del transporte físico del mensaje, generalmente en papel, y así nació el primer concepto de portadora de un mensaje. Los antiguos incas implementaron un sistema de transmisión de mensajes utilizando personas que recorrían la extensión de su reino, llevando consigo y pasando de boca en boca el contenido del mensaje hasta que éste alcanzara su destinatario. Este primer intento de un sistema de correo se acerca bastante al que funciona actualmente a nivel mundial. Un poco mas refinado, con jerarquías de distribución, legislación que lo regula y protege, pero el concepto es el mismo, el transporte físico de un mensaje. El problema de este sistema es que utiliza medios de transporte y por lo tanto son caros y lentos. Cuenta la leyenda que mientras Samuel Morse viajaba por Europa, su madre en EE.UU. cayó gravemente enferma, inmediatamente su familia intentó contactarlo por medio de una carta, pero cuando ésta llegó a él su madre ya había fallecido. Ésta situación llevó a Morse a realizar una profunda investigación sobre la transmisión de la corriente eléctrica a través

22 CAPÍTULO II. MARCO TEÓRICO 5 de un cable, la cúal finalizó con la invención del telégrafo, y ese fue el primer medio de transmisión eléctrico que se tiene registro. Pronto las líneas telegráficas se extendieron por todo el mundo y cuando estas líneas no podían establecerse se recurrió a la radio transmisión, ahora se contaba con un medio de transporte rápido y relativamente barato[13] El Telégrafo El telégrafo fue casi totalmente reemplazado 40 años después de su nacimiento por el revolucionario invento de Graham Bell, el teléfono, que 120 años después sigue en vigencia. Éste sistema tiene una escala global y conecta una inmensa jerarquía de conmutadores, multiplexores y conversores de señales que permiten una comunicación a cualquier lugar del mundo. Éste sistema se adecua perfectamente para la transmisión de voz de un lugar a otro, pero para la transmisión de datos resultaba bastante deficiente por lo que se construyó paralelamente a la red telefónica la red de telex, también proporcionaba una relativa seguridad ya que éstas máquinas tenían una especie de protocolo para establecer su comunicación. A medida que pasaron los anos la información fue ganando importancia en la vida empresarial y ya en los 60 las grandes compañías comenzaron a instalar grandes computadores y a conectar terminales a ellos, teniendo así acceso a su información y a sus recursos[13] Servidor de Correos Figura 2.1: Varios clientes conectados a un servidor.

23 CAPÍTULO II. MARCO TEÓRICO 6 Ésta gran computadora o Mainframe hacía las veces de servidor a las terminales que servía, de ahí que también se la llamara Server (Servidor). Dependiendo de los servicios que proporcionara se denominaría File-Server (servidor de archivos), Print-Server (servidor de impresión). Luego de que los usuarios se familiarizaran con esta nueva metodología de trabajo, se hizo evidente la posibilidad de hacer que los usuarios mismos pudieran dar información a otros, sin la necesidad que tuvieran que estar físicamente juntos, así surgió la implementación de un Mail-Server (servidor de correo) como el que se muestra en la Figura El Correo Electrónico El correo electrónico comenzó como la posibilidad que permitía a distintas personas que trabajan para una empresa que tenía una LAN, trabajar juntos. Luego se vislumbró la posibilidad de hacer que un usuario pudiera acceder a este mismo servicio en forma remota es decir sin estar conectado a la red, en realidad conectado por medio de una línea telefónica y un MODEM, como se muestra en la Figura 2.2. Figura 2.2: Accediendo al servidor de forma remota.

24 CAPÍTULO II. MARCO TEÓRICO 7 Figura 2.3: Dos LAN accediendo a los distintos servidores. El siguiente paso en la expansión era conectar varias LAN, para que intercambien información dirigida a los diferentes usuarios, como se puede ver en la Figura 2.3. Ésta implementación incluía una dificultad adicional, porque cada servidor de correos debería reconocer sus usuarios locales, es decir, los que están conectados a su misma red, y a los usuarios remotos, que están ubicados en otra red, así introducirían las direcciones de correo y los dominios. El envío de un mensaje de correo, consistía originalmente en que un usuario escribía el mensaje en un programa de aplicación llamado cliente de correo, en contraposición con el servidor de correo, que consistía de un editor de texto, posiblemente un corrector ortográfico, una base de datos de la forma de una libreta de direcciones, un administrador de archivos (los mensajes recibidos o no enviados) y un módulo de comunicaciones para poder transferirlos.

25 CAPÍTULO II. MARCO TEÓRICO 8 El mensaje quedaba almacenado en el servidor de correos hasta que el usuario destinatario usando su cliente de correo se conectara con él y solicitara los mensaje que tuviera reservados, el proceso inverso de envío de mensajes era muy parecido cuando el usuario terminara de escribir su mensaje, especificando la dirección de el destinatario, se conectaba con el servidor a fin de depositar el archivo hasta que el destinatario lo solicitara. Cuando el servidor está conectado a sólo una red la única limitación de la dirección de destino, además de no permitir espacios en blanco en la dirección, era que cada dirección debía identificar de forma unívoca a cada usuario, con una LAN esta restricción es fácil de implementar pero con más de una ya pasa a ser un problema mayor; así se introducen los dominios de los usuarios que representan a que servidor pertenecen y que tienen la forma de una dirección válida, es decir sin espacios en blanco ni caracteres prohibidos, para diferenciar el nombre del usuario de su dominio se adoptó el que significa en (at) entonces la direccíon usuario1@servidor A se puede leer como usuario1 en Servidor A. Un problema surgió cuando se intentaron, conectar servidores de correo que utilizaban productos comerciales distintos, que aunque conceptualmente hacía lo mismo eran totalmente incompatibles. El hecho era que hasta el momento no existía un estándar que reglamentara cómo debían implementar los productos este servicio. La necesidad de un estándar se hizo más patente cuando redes totalmente distintas comenzaron a conectarse mediante INTER- NET. Una compañía, posiblemente multinacional, que tuviera asiento en distintos países del mundo y quisiera intercambiar correos, tenía que contratar a un ISP (INTERNET SERVICE PROVIDER) y así tener acceso ilimitado a INTERNET. Este arreglo podría tener la forma de la Figura 2.4.

26 CAPÍTULO II. MARCO TEÓRICO 9 Figura 2.4: LAN conectada a INTERNET. Como solución a este caos de variedades de mensajes de correos totalmente incompatible, dos estándares, el primer estándar se denominó SMTP (simple mail transfer protocol), el protocolo simple de transferencia de mail, y la intención era que conservara la simplicidad de sus predecesores, un par de años más tarde, y quizá demasiado, llegó el estándar oficial de la CCITT ( Consultative Committee for International Telegraphy and Telephony ) para el manejo de mensajes en INTERNET y se llamó X.400 este estándar nunca llegó a imponerse en la INTERNET debido a su complejidad, lo poco flexible de las direcciones y a que llegó un poco demasiado tarde, el hecho es que el estándar de INTERNET para la transferencia de correo es el SMTP que se usa aún hoy ampliamente en toda la red, con algunas excepciones, que debido a su formato de transferencia, el SMTP no soporta los caracteres extendidos que son imprescindible en idiomas como el francés y el alemán, en particular los gobiernos de Francia y Canadá impulsaron el X.400 como estándar ya que se adaptaban mucho mejor a

27 CAPÍTULO II. MARCO TEÓRICO 10 sus necesidades, ahora estos dos países son los únicos que soportan estos protocolos y debido a esto se necesitó la creación de pasarelas de conversión de un sistema al otro. Estos protocolos funcionan adecuadamente cuando los destinatarios están permanentemente conectados a INTERNET, pero unos años después de la publicación de los estándares se hizo más común el INTERNET para usuarios domésticos que desde sus casas se conectaban, mediante un MODEM, esporádicamente a INTERNET. Estos usuarios tienen un contrato con un ISP que está siempre conectado a la red y al llegar un mensaje de correo para un usuario de ese ISP el servidor de correos del ISP debe guardar el mensaje hasta que el usuario se conecte y lo solicite. Esta situación se ilustra en la Figura 2.5. Figura 2.5: LAN conectada a INTERNET mediante un contrato ISP. Este ambiente se requirió la especificación de otro estándar para estos usuarios, de esta manera apareció en escena el protocolo de oficina postal, POP, que actualmente se encuentra en su versión 3. Este protocolo permite un interfaz simple para la recepción de mensajes y se complementa perfectamente con el SMTP, en la forma en que éste último se encarga

28 CAPÍTULO II. MARCO TEÓRICO 11 del envío de correo y su tránsito por INTERNET hasta el servidor de correos destino y el POP se encarga de el transporte de los mensajes almacenados en el servidor a usuarios que esporádicamente se conecta a él. Este arreglo podría ser algo parecido al de la Figura 2.6. Hay que notar que no es necesario que los clientes estén conectados permanentemente en cambio los servidores si.[14] Figura 2.6: LAN utilizando los protocolos SMTP y POP.

29 CAPÍTULO II. MARCO TEÓRICO Protocolos de Mensajería EL correo electrónico es el servicio de mensajería mas utilizado. Por lo tanto, se ofrecen una gama de protocolos que permiten una fácil administración del enrutamiento del correo electrónico a travéz de la red. SMTP El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. El correo electrónico se envía directamente al servidor de correos del destinatario. Este protocolo funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente, le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo[9]. A continuación se describe como se realiza una solicitud para enviar correos a un servidor SMTP: Al abrir la sesión SMTP, el primer comando que se envía es el comando HELO seguido por un espacio y el nombre de dominio de su equipo, y después validado por Enter. El segundo es el comando MAIL FROM: seguido de la dirección de correo electrónico del remitente. Si se acepta el comando, el servidor responde con un mensaje 250 OK. El siguiente comando es RCPT TO: seguido de la dirección de correo electrónico del destinatario. Si se acepta el comando, el servidor responde son un mensaje 250 OK. A continuación el comando DATA, que anuncia el comienzo del cuerpo de mensaje. Si se acepta el comando, el servidor responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que contiene

30 CAPÍTULO II. MARCO TEÓRICO 13 sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los siguientes encabezados: Date (Fecha) Subject (Asunto) Cc Bcc (Cco) From (De) Si se acepta el comando, el servidor responde con un mensaje 250 OK. Las especificaciónes básicas del protocolo SMTP indican que todos los caracteres enviados están codificados mediante el código ASCII de 7 bits y que el 8 bit sea explícitamente cero. Por lo tanto, para enviar caracteres acentuados es necesario recurrir a algoritmos que se encuentran dentro de las especificaciones MIME: base64 para archivos adjuntos. quoted-printable (QP) para caracteres especiales utilizados en el cuerpo del mensaje[19].

31 CAPÍTULO II. MARCO TEÓRICO 14 Comando Ejemplo Descrpción HELO (ahora EH- LO) EHLO Identifcación que utiliza la dirección IP o el nombre de dominio del equipo remitente. MAIL FROM: MAIL FROM: usuario1@dominio.com Identificación de la dirección del cliente. RCPT TO: RCPT TO: destino@dominio.corio. Identificación de la dirección del destinata- DATA DATA mensaje Cuerpo del correo electrónico. QUIT QUIT Salida del servidor SMTP. HELP HELP Lista de comandos SMTP que el servidor admite. Cuadro 2.1: Comandos del protocolo SMTP. POP3 El protocolo POP (Protocolo de oficina de correos), permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden conectar sus correos electrónicos recibidos sin que ellos estén conectados. Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto con algunas diferencias. Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo[7].

32 CAPÍTULO II. MARCO TEÓRICO 15 Comandos POP3. El protocolo POP3 administra la autentificación utilizando el nombre de usuario y la contraseña. Sin embargo, esto no es seguro, ya que las contraseñas, al igual que los correos electrónicos, circulan por la red como texto sin codificar. En realidad, según RFC 1939, es posible cifrar la contraseña utilizando un algoritmo MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que este comando es opcional, pocos servidores lo implementan. Además, el protocolo POP3 bloquea las bandejas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandeja de entrada. Una lista de comandos se encuentra en el Cuadro 2.2[7].

33 CAPÍTULO II. MARCO TEÓRICO 16 Comando USER identification PASS password STAT RETR DELE LIST [msg] TOP <messageid> <n> UIDL [msg] QUIT Descripción Este comando permite la autentificación. Debe estar seguido del nombre de usuario. El comando USER debe preceder al comando PASS. El comando PASS permite especificar la contraseña del usuario cuyo nombre ha sido especificado por el comando USER previo. Información acerca de los mensajes del servidor. Número del mensaje que se va a recoger. Número del mensaje que se va a eliminar. Número del mensaje que se va a mostrar. Comando que muestra n líneas del mensaje, cuyo número se da en el argumento. En el caso de una respuesta positiva del servidor, éste enviará de vuelta los encabezados del mensaje, después una línea en blanco y finalmente las primeras n líneas del mensaje Solicitud al servidor para que envíe una línea que contenga información sobre el mensaje que eventualmente se dará en el argumento. Esta línea contiene una cadena de caracteres denominada unique identifier listing (lista de identificadores únicos) que permite identificar de manera única el mensaje en el servidor, independientemente de la sesión. El argumento opcional es un número relacionado con el mensaje existente en el servidor POP, es decir, un mensaje que no se ha borrado. El comado QUIT solicita la salida del servidor POP3. Lleva a la eliminación de todos los mensajes marcados como eliminados y envía el estado de esta acción. Cuadro 2.2: Comandos del protocolo POP3.

34 CAPÍTULO II. MARCO TEÓRICO 17 IMAP EL protocolo IMAP (Protocolo de acceso a mensajes de internet) es un protocolo alternativo al de POP3, pero ofrece más posibilidades. Permite administrar diversos accesos de forma simultánea. Permite administrar diversas bandejas de entrada. Brinda más criterios que pueden utilizarse para ordenar los correos electrónicos. Por lo tanto en resumen se puede decir que el correo electrónico es un servicio que permite a usuarios enviar y recibir mensajes de forma rápida y segura mediante sistemas de comunicación eléctricos. Por medio de mensajes de correo electrónico puede enviarse, no solamente texto, sino todo tipo de documentos digitales, tando imágenes, audio y hasta video[3].

35 CAPÍTULO II. MARCO TEÓRICO Bases de Datos Una base de datos es un conjunto de datos pertenecientes a un mismo contexto que son almacenadas para su posterior uso.[11]. Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos que están almacenados en el disco y que permiten el acceso directo a ellos para que diferentes programas puedan manipular esta información a petición del usuario.[12] Cada base de datos se compone de una o más tablas que almacena los respectivos datos. Cada una de las tablas tiene una o más filas y columnas. Las columnas almacenan una parte de la información sobre cada elemento que queremos guardar en la tabla, y las filas conforman un registro Características de una Base de Datos Entre las principales características de los sistemas de bases de datos se puede mencionar: Independencia lógica y física de los datos. Redundancia mínima. Acceso concurrente por parte de múltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación. Acceso a través de lenguajes de programación estándar.

36 CAPÍTULO II. MARCO TEÓRICO Base de Datos Distribuidas Un sistema distribuido es una colección de datos, construida sobre una red y que pertenece lógicamente, a un solo sistema distribuido. Este sistema debería cumplir las siguientes condiciones. La información de la base de datos esta almacenada físicamente en diferentes sitios de la red. En cada sitio de la red, la parte de la información, se constituye como una base de datos en si misma. Las bases de datos tienen sus propios usuarios locales, sus propios DBMS y programas para su administración. Estas bases de datos locales deben tener una extensión, que gestione las funciones de sociedad necesarias, la combinación de estos componentes con los sistemas de administración de base de datos locales, se conoce como Sistema Administrador de Base de Datos Distribuidas. Este gestor permite que los usuarios puedan acceder a los datos desde cualquier punto de la red, como si lo hicieran con los datos de su base de datos local, es decir, para el usuario, no debe existir diferencia en trabajar con los datos locales o datos de otros sitios de la red.

37 Capítulo III Modelo del Sistema

38 CAPÍTULO III. MODELO DEL SISTEMA 21 A continuación de dará a conocer el modelo del sistema distribuido, sus componentes y la explicación de como funciona detalladamente cada uno de ellos para que así uniendo todos, pueda funcionar completamente el sistema Componentes del Sistema Primero se deben tener algunos requerimientos para que el sistema pueda funcionar de manera correcta. Por lo cual a continuación se nombrarán sus componentes y una descripción de cada uno de ellos. Existirá un nodo receptor, éste se encargará de recibir el correo electrónico y distribuirlo de forma equilibrada a los otros nodos para que se lleve a cabo la distribución equilibrada: SMTP El nodo receptor podrá transferir un correo electrónico a otro servidor, así como también recibir correos electrónicos desde otro servido POP El nodo receptor trabajará con el protocolo POP que permite la captura del correo electrónico para así proceder a realizar la lectura de éste y mas tarde la distribución IMAP Permite acceder a los mensajes desde cualquier computador que tenga acceso a internet, el nodo receptor podrá realizar esta operación.

39 CAPÍTULO III. MODELO DEL SISTEMA Agente de Entrega de Correos Permite almacenar los correos electrónicos en el buzón de correo correspondiente, esto quiere decir, que todos los nodos tendrán un buzón de correos Agente de Usuario de Correo Permite la lectura y envío de un correo electrónico a través de una interfaz Buzón de Correo Cada nodo deberá almacenar los correos electrónicos de los usuarios, aunque la bandeja será distinta para todos los nodos en cuanto a contenido y los usuarios de estos correos podrían ser cualquiera ya que el sistema esta totalmente distribuido Administrador de Usuarios Un nodo deberá administrar únicamente a un usuario, los usuarios no se repetirán en los nodos, o sea, cada usuario tendrá su propio nodo administrador Administrador de Discos El nodo receptor deberá poseer información de los demas nodos en cuanto a espacio ocupado en su disco duro, para así al momento de tener que distribuir un correo, se pueda realizar de forma distribuida.

40 CAPÍTULO III. MODELO DEL SISTEMA Identificador Usuario/Nodo Los nodos poseen un módulo en el cuál les permite identificar para cada usuario, su nodo administrador Envío de Correos Electrónicos Para enviar un correo electrónico se necesita de una dirección de correo al cual se enviará, por ejemplo, Al momento de enviar un correo electrónico, el nodo receptor, debe verificar a que usuario se envía tal mensaje para así identificar el nodo administrador del usuario Nodo Receptor Este nodo será uno de los que están incluidos en el sistema distribuido ya que no todos los nodos trabajan de la misma manera. El nodo receptor es aquel que recibe un correo electrónico, y es el que realiza todo el trabajo de verificar donde se encuentra el nodo administrador, y almacenar el correo electrónico en el nodo debido Nodo Administrador de Usuarios Cada nodo administrador contendrá una lista de los usuarios a los cuales va a administrar. En la respectiva lista, el nodo almacena información de cada usuarios, los correos que posee y el lugar donde están almacenados estos correos electrónicos, es decir, en que nodo se encuentra ubicado. La lista tiene forma de la Figura 3.1.

41 CAPÍTULO III. MODELO DEL SISTEMA 24 Figura 3.1: Índice invertido. Los correos electrónicos que posee el usuario y los nodos donde están almacenados dichos correos. Para poder identificar cual es el nodo administrador de cada usuario, el nodo receptor aplica una función hashing al nombre se usuario, al aplicar este hashing, da como resultado el respectivo nodo administrador y así dirigirse a el para consultar la lista. Ejemplo de localizar un usuario en su nodo administrador: Se tiene un nombre de usuario, usuario1, a este string se le aplicará la función hashing, que consiste en separar los caracteres y sumar sus valores ascii, luego después de obtener un valor, realizar la suma de sus dígitos, esta suma se realizará mientras el dígito sea mayor a 10, luego de tener un valor de un dígito se aplica una división por la cantidad de nodos que existan, por ejemplo, si existen 3 nodos administradores, la división se realiza por 3, para finalizar el resultado de la división arroja un resto, que pueden ser tres valores posibles, 0, 1 y 2, y esos valores indicarán a que nodo pertenece cada usuario, por ejemplo, 0 = Nodo A, 1 = Nodo B y 2 = Nodo C.

42 CAPÍTULO III. MODELO DEL SISTEMA 25 En la Figura 3.2 se mustra un ejemplo de la aplicaciń hashing a usuario1, y así, detectar el nodo administrador. Figura 3.2: Ejemplo de aplicación de la función hashing a usuario1. La operación% 3 quiere decir que existen tres nodos administradores de usuarios, por lo cual al aplicar este módulo solo se obtendrán tres valores posibles. Entonces, como se puede ver el resultado es 0, esto quiere decir que el nodo administrador del usuario1 es el nodo A.

EL CORREO ELECTRONICO Y SU EVOLUCIÒN

EL CORREO ELECTRONICO Y SU EVOLUCIÒN EL CORREO ELECTRONICO Y SU EVOLUCIÒN El correo electrónico fue uno de los primeros servicios creados para Internet y de los que más se utilizan. Este medio es rápido, eficiente y sencillo de administrar,

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS 1. EL SISTEMA NO ME PERMITE INGRESAR CON MI USUARIO Y CONTRASEÑA... 2 2. CÓMO ACCEDO A MI SOLICITUD?... 9 3. PARA QUÉ SIRVEN LAS LUPAS?...15 4. EXISTEN LIMITANTES

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Qué es Outlook Express? Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Outlook Express es uno de los mejores programas para administrar correo electrónico, muy utilizado en

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre.

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Tema: Sistemas Subtema: Base de Datos. Materia: Manejo de aplicaciones

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Outlook Web Access Para Exchange Server

Outlook Web Access Para Exchange Server INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web

Más detalles

Internet y Correo Electrónico. Guía del Usuario Página 23. Centro de Capacitación en Informática

Internet y Correo Electrónico. Guía del Usuario Página 23. Centro de Capacitación en Informática Guía del Usuario Página 23 Correo electrónico El E-Mail (Electronic Mail o Correo Electrónico) es la herramienta más común y más frecuentemente usada en Internet. Esta herramienta sirve para enviar un

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

MANUAL MS OUTLOOK EXPRESS

MANUAL MS OUTLOOK EXPRESS MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles