Universidad Simón Bolívar Trimestre Enero - Marzo 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Simón Bolívar Trimestre Enero - Marzo 2011"

Transcripción

1 Universidad Simón Bolívar Trimestre Enero - Marzo 2011 Coloquio Lo Huang, José Luis

2 Índice 1. Introducción 4 2. Historia del Fundamentos del Correo Electrónico Servidor de Correo MBOX MAILDIR Cliente de Correo Clásicos Consola Web Comentarios Acerca de Conexiones Remotas TELNET SSH SSL SMTP Comandos Respuestas OpenRelay POP3 - IMAP IMAP Comandos POP Comandos Diferencias Cómo Funciona el Correo Electrónico? MTA: Mail Transport Agent MDA: Mail Delivery Agent MUA: Mail User Agent AA: Access Agent Funcionamiento Funcionamiento - Punto de vista Mensaje Escritura del mensaje Envío Recepción WEBMAIL 22

3 9. Problemas del SPAM Phishing Mail Spoofing Hoax Mail Chains Otros Aspectos Postfix - Aliases Postfix - Listas Agentes de Entrega (MDA) Procmail Maildrop Servidores de Codigo Abierto Dovecot Courier Registro MX Greylisting Servidores Virtuales SpamAssasin Caso de Estudio: LDC Postfix Maildir Procmail Alpine Dovecot Conclusiones Bibliografía 32

4 1. Introducción Las creaciones del presente se basan fundamentalmente en metáforas de situaciones y objetos ya existentes. Con el avance de la tecnología, se impuso el deseo de envíar y recibir mensajes simulando la metáfora de un servicio de correo postal existente en la vida real. Más aun, el deseo de la comunicación y emulación máxima de la realidad entre los seres humanos se hace evidente en el avance de las tecnologías actuales, como los celulares inteligentes, cámaras detectoras de sonrisas y demás creaciones futuristas. El Correo Electrónico es el servicio de internet más utilizado en el mundo, dada su importancia. Es un servicio que pretende lograr comunicar un conjunto de personas que no necesariamente deben estar en el mismo lugar ni en el mismo momento conectadas al internet. Dejando un mensaje se puede durar horas y hasta meses para que el destinatario lea la misma teniendo el mismo contenido sin modificación.

5 2. Historia del El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras. En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee at (en). Así, jose@máquina.com se lee jose en máquina punto com. El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan buzones intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

6 3. Fundamentos del Correo Electrónico Fundamentos del Correo Electronico (MIME, Servidor de Correo [MAILDIR, MBOX], Clientes de Correo [Clasicos, Web, Consola]) En un principio se utilizaban mensajes en Intranet, esto es, sólo era posible envíar mensajes a usuarios de la misma red y bajo el mismo dominio. Por esto, se creó el comando mail. Este comando utilizaba el Archivo /etc/mail.rc para cargar su ambiente y cada usuario tiene una entrada en el directorio /var/mail, esto es, el usuario jose tiene un archivo llamado /var/mail/jose que es donde recibe sus mensajes bajo una estructura que describire luego. Actualmente, los correos son enviados desde cualquier computadora y hacia cualquier computadora (Servidor de Correo) Servidor de Correo Existen en General 2 tipos de estructuras para almacenar los correos de un usuario MBOX Un MailBox es un Termino que se utiliza para nombrar a un tipo de formato de Archivo donde estan almacenados un conjunto de correos electronicos. Todos los Mensajes estan concatenados en el Archivo con un Formato estructurado. Tiene problema de Interbloqueo (Mensaje borrando y mensaje agregando), pero es muy rapido y eficiente. Ventajas 1. El formato es universalmente compatible. 2. Agregar un nuevo correo en el archivo de buzon de correo es rapido. 3. Buscar Un Correo dentro de un archivo unico (el Buzon) de correo es rapido. Desventajas 1. Tiene problemas de bloqueo de archivos (Escritura y Lectura del Mismo Archivo). 2. Tiene problemas cuando se utiliza con sistemas de archivos de red. 3. El formato es propenso a la corrupcion.

7 MAILDIR Un MailDir es Un Formato de almacenamiento de Correos, pero a diferencia de MBOX, evita los interbloqueos, ya que en vez de ser un Fichero, es un Conjunto de Directorios (tmp, new, cur) que realizan las Funciones de repartidores de Correo. Asi, Cuando un Correo es Nuevo estara en new, los Leidos Estan en cur y los que No se Pueden modificar en el instante estan en tmp. Ventajas 1. La Localizacion, recuperacion y eliminacion de un correo electronico especifico es eficiente y seguro. 2. Elimina el Interbloqueo. 3. Puede ser utilizado en el sistema de archivos de red. 4. Inmunes a la corrupción de buzon (suponiendo que el hardware no fallará). Desventajas 1. Algunos sistemas de ficheros no pueden manejar eficientemente un gran numero de archivos pequeños. 2. Como La Estructura es de Directorios La Busqueda No Especifica es Un Poco Lenta Cliente de Correo Un cliente de correo es aquel desde donde se accede al servidor para obtener los mensajes. Los clientes pueden ser en general de 3 tipos Clásicos Son aquellos que poseen interfaz gráfica y que se utilizan para obtener los mensajes via IMAP o POP3. Estos clientes poseen en algunos casos opciones para envíar correos tambien

8 (utilizando el Protocolo SMTP). Ejemplos de éstos son: Outlook, Mozilla Thunderbird, Opera Mail, etc Consola Estos son aqullos que utilizan Terminales para acceder a los Protocolos de obtención de mensajes. Ejemplos de este tipo son Mutt y Alpine Web Éstos serán explicados más detalladamente en un próximo capítulo.

9 4. Comentarios Acerca de Conexiones Remotas Para poder comprender los siguientes capítulos es necesario tomar en cuenta algunos comentarios acerca de Protocolos para conectarse a computadoras remotas y manejarlas como si se estuviera enfrente de las mismas TELNET Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX. Su Uso (suponiendo que nos queremos conectar al hostx en el dominio dominioy) es: $ telnet hostx.dominioy Luego le pedira Usuario y Clave SSH SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña

10 de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos. Su Uso (suponiendo que nos queremos conectar al hostx en el dominio dominioy con el usuario usuarioz) es: $ ssh usuarioz@hostx.dominioy Se le pedirá el Password SSL El protocolo SSL permite la autenticación de servidores, la codificación de datos y la integridad de los mensajes. Con SSL tanto en el cliente como en el servidor, sus comunicaciones en Internet serán transmitidas en formato codificado. De esta manera, puede confiar en que la información que envíe llegará de manera privada y no adulterada al servidor que usted especifique. Los servidores seguros suministran la autenticación del servidor empleando certificados digitales firmados emitidos por organizaciones llamadas. A utoridades del certificado. Un certificado digital verifica la conexión entre la clave de un servidor público y la identificación del servidor. Las verificaciones criptográficas, mediante firmas digitales, garantizan que la información dentro del certificado sea de confianza. Esto se implementa mas que todo en el caso de tener un servicio WebMail implantado dentro de la red que permita a los usuarios revisar sus correos via WEB, logrando asi que la comunicacion Cliente/Servidor se de de manera encriptada. SSL es útil tmb para permitir al usuario descargar sus correos mediante IMAP o POP. El protocolo SSL fue reemplazado por el protocolo TLS.

11 5. SMTP El Protocolo SMTP (Simple Mail Transport Protocol) Esta Basado en el Modelo Cliente/Servidor y Pertenece A La Capa de Aplicacion en el Modelo TCP/IP. Esta Basado en Texto Para Intercambio de Mensajes. El Usuario Se Conecta Al Servidor Mediante el Cual Envia Un Correo y el Servidor Utilizando el Protocolo Decide Si Lo Mantiene en Su Dominio (Mensaje Local) o Si Lo Envia A Otro Servidor de Correo (Mensaje Remoto). SMTP Utiliza el Puerto 25 Por defecto Para Escuchar Peticiones de Sus Clientes. Generalmente La Conexion Se Hace Via Web o Mediante Telnet Comandos Los Comandos Basicos Son: 1. HELO: para abrir una sesion con el servidor 2. MAIL FROM: para indicar quien envia el mensaje 3. RCPT TO: para indicar el destinatario del mensaje 4. DATA: para indicar el comienzo del mensaje, este finalizara cuando haya una linea unicamente con un punto. 5. QUIT: para cerrar la sesion 6. RSET: Aborta la transaccion en curso y borra todos los registros. 7. SEND: Inicia una transaccion en la cual el mensaje se entrega a una terminal. 8. SOML: El mensaje se entrega a un terminal o a un buzon. 9. SAML: El mensaje se entrega a un terminal y a un buzon. 10. VRFY: Solicita al servidor la verificacion del argumento. 11. EXPN: Solicita al servidor la confirmacion del argumento. 12. HELP: Permite solicitar informacion sobre un comando. 13. NOOP: Se emplea para reiniciar los temporizadores. 14: TURN: Solicita al servidor que intercambien los papeles Respuestas En SMTP Las Respuestas Pueden Ser de 4 Conjuntos: 1. 2XX: la operacion solicitada mediante el comando anterior ha sido concluida con exito 2. 3XX: la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envie nuevos datos para terminar la operacion 3. 4XX: para una respuesta de error, pero se espera a que se repita la instruccion.

12 4. 5XX: para indicar una condicion de error permanente, por lo que no debe repetirse la orden OpenRelay Un OpenRelay o Retransmision de correo abierto es un Metodo en el Cual el servidor SMTP es configurado de tal manera que permite que cualquier usuario de Internet Pueda enviar a traves de el, no solo los envios a, o procedentes de usuarios conocidos. Esta era la configuracion por defecto en muchos servidores de correo y, de hecho, fue la forma en que Internet fue Creada inicialmente, pero Las retransmisiones de correo abiertas se han convertido en Un Metodo Poco Popular debido a su explotacion por parte de los spammers y los gusanos. Muchos se cerraron o fueron colocados en listas negras de otros servidores.

13 6. POP3 - IMAP En Esta sección analizaremos ambos protocolos IMAP Internet Message Access Protocol (IMAP) Es un protocolo de red de acceso a mensajes electronicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electronico desde cualquier equipo que tenga una conexion a Internet. La ventaja de utilizar un servidor de correo IMAP es, que los usuarios pueden consultar su correo desde varios ordenadores y siempre ven los mismos mensajes. Esto se debe, a que los mensajes permanecen en el servidor hasta que el usuario elige descargarlos a su unidad local. La mayoria de los sistemas de correo web estan basados en IMAP. Esto permite a todo el mundo tener acceso tanto a los mensajes enviados como a los recibidos, sin importar que equipo se esta utilizando para comprobar las diferentes bandejas del correo electronico. Ademas de esto es posible especificar en IMAP carpetas del lado servidor (.subscriptions) IMAP Utiliza el Puerto 143 y el 993 (Cifrado), Tambien es Posible Conectarse Mediante Telnet Comandos 1). login <usuario> <Password>: Loguearse 2). list <Opciones>: Listar los directorios 3). examine <Directorio>: Revisar uno de los directorios. 4). fetch <Opciones>: Comando para revisar uno o un conjunto de mensajes. 5). logout: Comando para desloguearse. Un Ejemplo Es (Caso LDC, Tu debes colocar en donde dice imap.ldc.usb.ve el nombre de tu Servidor IMAP) [jose@amtal: ]$ telnet imap.ldc.usb.ve 143 Ademas Si Queremos Que Los Datos Viajen Cifrados Por La Red (Por Si Estan Haciendo Sniffing) Existe Otro Comando Aun Mas Poderoso y es el Siguiente (Caso LDC) [jose@amtal: ]$ openssl s client -connect imap.ldc.usb.ve: POP3 Post Office Protocol (POP3) Es Un Protocolo Que se Utiliza en clientes locales de correo para obtener los mensajes de correo electronico almacenados en un servidor remoto. Es un protocolo de nivel de aplicacion en el Modelo OSI. POP3 esta Creado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por modem), descargar su correo electronico mientras tienen conexion y

14 revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoria de los clientes de correo incluyen la opcion de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. Utiliza el Puerto 110 (Por Defecto) y el 995 (Cifrado). Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy util cuando envian un mensaje con un fichero muy largo que no se quiere recibir Comandos 1. USER <nombre>: Identificacion de usuario (Solo se realiza una vez). 2. PASS <password>: Envia la clave del servidor. 3. STAT: Da el numero de mensajes no borrados en el buzon y su longitud total. 4. LIST: Muestra todo los mensajes no borrados con su longitud. 5. RETR <numero>: Solicita el envio del mensaje especificando el numero (no se borra del buzon). 6. TOP <numero> <lineas>: Muestra la cabecera y el numero de lineas requerido del mensaje especificando el numero. 7. DELE <numero>: Borra el mensaje especificando el numero. 8. RSET: Recupera los mensajes borrados (en la conexion actual). 9. UIDL <numero>: Devuelve una cadena identificatoria del mensaje persistente a traves de las sesiones. Si no se especifica <numero> se devuelve una lista con los numeros de mensajes y su cadena identificatoria de los mensajes no borrados. 10. QUIT: Salir Diferencias Algunas de las características importantes que diferencian a IMAP y POP3 son: 1. Al utilizar POP3, los clientes se conectan brevemente al servidor de correo, solamente el tiempo que les tome descargar los nuevos mensajes. Al utilizar IMAP, los clientes permanecen conectados el tiempo que su interfaz permanezca activa y descargan los mensajes bajo demanda. Esta manera de trabajar de IMAP puede dar tiempos de respuesta mas rapidos para usuarios que tienen una gran cantidad de mensajes o mensajes grandes. 2. El protocolo POP3 supone que el cliente conectado es el unico Propietario de una cuenta de correo. En contraste, el protocolo IMAP4 permite accesos simultaneos a multiples clientes y proporciona ciertos mecanismos a los clientes para que se detecten los cambios hechos a un mailbox por otro cliente concurrentemente conectado. 3. Casi todo el correo electronico de Internet es transmitido en formato MIME. El protocolo IMAP4 le permite a los clientes obtener separadamente cualquier parte MIME individual, asi como obtener porciones de las partes individuales o los mensajes completos. Es mas seguro.

15 7. Cómo Funciona el Correo Electrónico? Un Sistema de Correo Electrónico está compuesto de 4 Elementos fundamentales MTA: Mail Transport Agent Un MTA es básicamente un servidor que retransmite un correo hasta que éste llegue al MTA del dominio del destinatario. Un MTA es una máquina que funciona de la siguiente manera: recibe un correo y verifica si es para el dominio de esa MTA, si no es así, entonces lo reenvía según una tabla de routeo (parecido a como funcionan los routers) a un Servidor que en teoría debería estar más cerca del destino. Cuando llega al MTA del destinatario se envía al MDA del dominio. Ejemplos de MTA son: Sendmail, Postfix, Qmail, etc MDA: Mail Delivery Agent Un MDA es un servidor que sirve para repartir los correos según las cuentas que tiene en lista. Es decir, verifica los correos que llegan y los reparte a los usuarios de su dominio según sea el destinatario. Para obtener estos mensajes se utilizan los MUA. Ejemplos de MDA son: Procmail, Maildrop, Mail.local, etc MUA: Mail User Agent Un MUA es un Programa que se encuentra en la máquina que se utiliza para revisar los correos u obtenerlos del servidor MDA. Ejemplos de MUA son: Mutt, Pine, Elm, etc AA: Access Agent Un Agente de Acceso es aquel que permite la conexión entre el MUA y el MDA Funcionamiento El correo electrónico gira alrededor del uso de las casillas de correo electrónico. Cuando se envía un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo

16 electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente). Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA: POP3 y IMAP. Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP, según el protocolo usado. Usando una analogía del mundo real, los MTA actúan como la oficina de correo (el área de clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios controlan su casilla. Esto significa que no es necesario que los destinatarios estén conectados para poder enviarles un correo electrónico. Para evitar que cualquiera lea los correos electrónicos de otros usuarios, el MDA está protegido por un nombre de usuario llamado registro y una contraseña. La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent [Agente Usuario de Correo]). Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus Notes). Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se llama correo electrónico.

17 7.6. Funcionamiento - Punto de vista Mensaje Escritura del mensaje Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: 1. Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje 2. Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo 3. El mensaje: Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico. Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas: 4. Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa. 5. Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario. Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces: Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue

18 viendo a Beatriz David, igual que Carlos, ya que estaban en la misma lista (CC) Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO Envío El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico: En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje. Por pasos: Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.

19 Más adelante (quizás días después), Bea aprieta el botón Recibir nuevo correo. en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3. Ésta es la secuencia básica, pero pueden darse varios casos especiales: 1. Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador. 2. Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador. 3. Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3. 4. Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo. 5. Si el usuario quiere, puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta Enviados Recepción Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él: 1. Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de 2. Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc. Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir) 3. Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción Además pueden aparecer otras casillas como: 4. Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s) 5. Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el

20 mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos 6. Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-) 7. Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido) 8. Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de prohibido el paso. en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas 9. Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión 10. Primeras palabras del (cuerpo del) mensaje: Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido. Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como: 1. Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC 2. Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje. 3. Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada (spam) 4. Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente. 5. Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.

21 6. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. 7. Otros: Otros permiten añadir marcas definidas por el usuario (ej: trabajo, çasa, etc.).

22 8. WEBMAIL Un WebMail es Un Cliente de Correo Electronico Que Ofrece Una Interfaz Web Para Acceder Al Correo Electronico en Un Servidor Remoto. Se Permite Mediante Esta Interfaz Listar, Editar y Eliminar Los Correos Almacenados en el Servidor Remoto; Mediante Un Navegador Web. La ventaja de esta modalidad es que todo se realiza en tiempo real, esto es, los cambios que estamos realizando se suceden en el servidor directamente y no en otra máquina que luego modificará al Servidor. Generalmente Utilizan La Conexion POP/IMAP Para Acceder y Enviar Correos. Algunos Correo Web OpenSource Son: Alt-N Technologies, RoundCube, SquirrelMail, Horde, Openwebmail, Ilohamail, AtMail, BlogMail, Zimbra. Y Propietarios Hay Gmail, Yahoo, Hotmail, AOL, GMX.

23 9. Problemas del Dado el amplio uso del Correo Electrónico en el mundo, muchos se aprovechan de esta ventaja para sacar provecho y obtener ganancias o simplemente por diversión. Los principales problemas del Correo Electrónico son los siguientes: 9.1. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra Spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam, una carne enlatada, que en los Estados Unidos era y es muy común. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. El término phishing proviene de la palabra inglesa fishing (pesca), haciendo alusión al intento de hacer que los usuarios piquen en el anzuelo. A quien lo practica se le llama phisher. También se dice que el término phishing. es la contracción de password harvesting

24 fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph. es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking Mail Spoofing Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Mail Spoofing es la Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales Hoax Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos. Las personas creadoras de bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de Internet); la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación; también suele ser característico dentro de los autores de bulo el querer que los demás se adscriban a una determinada idea o pensamiento.

25 9.5. Mail Chains Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de çadena proviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario. Esta clase de mensajes, la mayoría de las veces indeseable, incómodo y perjudicial para los receptores de estos tipos de correos, son potencialmente una pérdida de tiempo para el receptor. Las empresas informáticas aducen que son también un oneroso problema administrativo debido al consumo excesivo de ancho de banda y espacio de almacenamiento que pueden provocar. La razón de esto es su capacidad de crecimiento potencialmente exponencial: por ejemplo, suponiendo que un usuario envía un mensaje en cadena a 4 personas, y éstas a otras cuatro, y así sucesivamente, veremos que cada vez que el mensaje se transmite, la cantidad de copias del mensaje se multiplica por cuatro. Resultando en una progresión de 4n, donde n es la cantidad de retransmisiones. Desde luego, rara vez los mensajes en cadena siguen una progresión predecible en términos numéricos (cada usuario decide a cuántos otros les envía la cadena o, incluso, no reenviarla), su comportamiento sigue acercándose al crecimiento exponencial. También es cierto que los mensajes en cadena pierden efectividad cuando el conjunto de potenciales reemisores está saturado (todos lo han leído ya y comienzan a recibirlo de vuelta). En casi todos los casos la información que se presenta es falsa o fraudulenta (sobre todo si la información es de amor o rumores). Muchas de estas cadenas se escriben expresamente para dañar la reputación de una persona o empresa al difundir rumores. En la gran mayoría de los casos, los mensajes en cadena son utilizados para rastrear direcciones de correo electrónico, con el fin de enviar publicidad no deseada, spam, y en el peor de los casos virus informáticos. Otro grupo de información que incomoda a los receptores de las cadenas de correo electrónico son generalmente, chistes, humor negro, rumores etc.

26 10. Otros Aspectos En esta sección se especifican algunas cosas importantes del Correo Electrónico Postfix - Aliases Los aliases permiten redirecionar el correo bien sea por el administrador del sistema o por usuarios individuales. Se pueden crear listas de correo, hacer forward de correos entre maquinas y permitir que los usuarios puedan ser referenciados por mas de un nombre. En postfix Los Aliases Van en Alguna Direccion Como La Siguiente /etc/postfix/aliases.d/backups. Este Archivo Debe Ser Referenciado en el Archivo /etc/aliases y /etc/mail/aliases Mediante el Comando include Postfix - Listas Las listas de correo son una gran utilidad y permiten mandar un correo con un nombre sencillo y facil de recordar a un grupo de usuarios del sistema. Un ejemplo practico dentro del LDC son las listas de correo: maquinas, backups, 3h, 4h, etc. Son muy faciles de crear con postfix, ya que solo es necesario colocar un alias en el archivo de aliases /etc/aliases, por ejemplo: maquinas: :include:/etc/postfix/aliases.d/maquinas Donde el archivo maquinas contiene las direcciones de correos o usuarios a los cuales referencia la lista Agentes de Entrega (MDA) Los filtros de correo permiten separar los correos entrantes en diferentes grupos para poder manejarlos y manipularlos como se desee. Entre ellos podemos mencionar: Procmail Es un sencillo programa que nos permite procesar correos, haciendo con ellos lo que queramos, de una forma sencilla pero muy potente. Podemos separar los correos segun determinados filtros, eliminar correos spam, re-enviar a otras cuentas, activar antivirus de correos, responder automaticamente, ejecutar programas etc. Procmail es configurable por cada usuario de manera personalizada editando el fichero

27 .procmailrc ubicado en la carpeta home de cada usuario, este fichero se edita mediante el uso de expresiones regulares con el objetivo de filtrar o redireccionar correo a carpetas especificas Maildrop Es el filtro de correo electronico o agente de entrega de correo electronico que es utilizado por el servidor de correo Courier. Usted no necesita descargar buzon si ya tiene instalado Courier. El Buzon esta escrito en C++, y es significativamente mayor que procmail. Sin embargo, utiliza recursos de manera mas eficiente. A diferencia de procmail, Maildrop no leera un mensaje de correo electronico de gran Extension en la memoria. Mensajes de gran Extension se guardan en un archivo temporal, y se filtran desde el archivo temporal. Para establecer las reglas de filtrado es necesario configurar el archivo /etc/maildroprc el cual es de uso general para todos los usuarios de correo electronico Servidores de Codigo Abierto Dovecot Dovecot es un servidor de IMAP y POP3 de codigo abierto para sistemas GNU/Linux, escrito fundamentalmente pensando en seguridad. Desarrollado por Timo Sirainen, Dovecot fue liberado por primera vez en julio del Dovecot apunta fundamentalmente a ser un servidor de correo de codigo abierto ligero, rapido, facil de instalar y por sobre todo seguro. Dovecot puede trabajar con el estandar MBOX, MDIR y sus propios formatos nativos DBOX de alto Rendimiento. Es completamente compatible con implementaciones de servidores UW IMAP y Courier IMAP, asi como con clientes que accesen directante a los buzones de correo Courier Courier-imap es un servidor de correo electronico rapido, sencillo y escalable. Soporta IMAP y POP3, permite una configuracion personalizada y optima a todos los niveles, segun sus creadores no pone limites para el administrador que haga uso de el, su unica limitacion es ancho de banda con el cual se opera para distribuir el servicio Registro MX En un Servidor DNS existe una entrada que indica el Servidor de Correo del Dominio, éstos Servidores son indicados mediante el registro MX (Mail exchange) Greylisting Greylisting es el metodo por el cual se deniega el primer envio de un remitente desconocido, mediante un codigo de error SMTP 450 (deferred). Esto Les Retorna Un Mensaje de Que No Pudo Ser Enviado. Muchos de los virus y spammers no siguen el protocolo SMTP correctamente, Ademas, Que

28 Generalmente No Revisan Si Sus Spam Llegan o No. Casi nunca volveran a enviar ese mensaje. Mediante el greylisting podemos evitar que nos lleguen mensajes de virus y proxies abiertos, pero no podemos evitar que nos lleguen de servidores de correo mal configurados que permiten relay, aunque con un poco de suerte en el siguiente reenvio ese servidor ya este en alguna lista RBL y podremos evitarlo. El funcionamiento es como sigue: 1. Llega un correo con remitente desconocido. 2. Se deniega con un error 450 (intentar mas tarde). 3. Se guarda la IP, el From y el To en un fichero. 4. Si el correo era un spam o un virus, es muy raro que nos lo vuelvan a enviar. 5. Si el correo viene de un servidor SMTP, sera enviado de nuevo pasados unos minutos. 6. Cuando llega de nuevo el correo, lo dejara pasar Servidores Virtuales Un Servidor Virtual es Una Particion Dentro de Un Servidor Real Que Habilita Varias Maquinas Virtuales Dentro de La Maquina Servidor. Los servidores virtuales son Ademas todos los dominios que gestiona nuestro servidor. Es decir, que un solo servidor de correo puede recibir s para muchos dominios diferentes. La configuracion de los servidores virtuales para el LDC es: mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain,mail.$mydomain, ftp.$mydomain SpamAssasin El Software SpamAssasin es Un Programa Implementado Para combatir el SPAM en Los Buzones de Correo del Servidor. Fue Creado por Justin Mason Mediante Una Modificacion de Un Codigo en Perl de Mark Jeftovic, con Algoritmos Creados Principalmente Por Gary Robinson. El Funcionamiento de SpamAssasin es el Siguiente: Cada Mensaje Pasa Por Un Filtro (Que Puede Ser Modificado Por el Administrador del Servicio) Que Incluye Una Gran Cantidad de Expresiones Regulares. Estas Son Comparadas con el Cuerpo del Mensaje y por Cada Subfiltro Recibe Una Puntuacion. Mientras Mayor es La puntuacion, Mayor es La Probabilidad de Que el Mensaje Sea Un Spam. Mediante Un Valor impuesto por el Administrador, Para Valores Que Sean Mayores Al Mismo Se Deben Eliminar o Modificar Su Cuerpo con Un Indicativo de Que Hay Alta Probabilidad de Que Sea Spam. Su Puerto Por Defecto es 783.

29 11. Caso de Estudio: LDC En el LDC utilizamos la siguiente combinación de Software Postfix El Software POSTFIX Es uno de los mas populares servidores de correo electronico despues de Sendmail. Ambos Utilizan el Protocolo SMTP Para el Envio de Sus Mensajes. Se beneficia de la mayor parte de las caracteristicas de Sendmail, pero es mucho mas facil de instalar y mantener. Su archivo de configuracion se encuentra en /etc/main.cf, es bastante practico, flexible, facil de usar y facil de instalar. Existen varios comandos que nos pueden ser utiles mientras usemos Postfix. Una breve lista seria 1. postfix stop. Este comando Detiene el servidor. 2. postfix start. Este comando Inicia el servidor. 3. postfix reload. Este comando hace que el servidor Refresque la configuracion sin Detener el servicio. 4. mailq. Para ver la cola de mensajes. 5. postfix flush. Fuerza el envio de mensajes de la cola de espera. 6. postmap. Este comando sirve para construir los ficheros auxiliares de Postfix. 7. postconf. Muestra toda la configuracion de Postfix. 8. newaliases. Este comando reconstruye la base de datos de alias. El Puerto por Defecto de Postfix es Para La Entrada del Cliente y Para La Salida Maildir Se utiliza Maildir porque es más seguro Procmail En el LDC Utilizamos Procmail Porque Se Pueden Crear filtros Convenientes Para Cada Usuario. Es Mas Personalizable. Un ejemplo de este Archivo es: MAILDIR=$ORGMAIL/ DEFAULT=$ORGMAIL/ :0: *ˆSubject: *xxx* /dev/null :0: *ˆFrom: LDC*.mail.ldc/

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

TEMA: EL CORREO ELECTRONICO

TEMA: EL CORREO ELECTRONICO TEMA: EL CORREO ELECTRONICO 1. Qué es el correo electrónico? Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos

Más detalles

FRANCISCO GARCIA LEDESMA.

FRANCISCO GARCIA LEDESMA. FRANCISCO GARCIA LEDESMA. CONTENIDO QUE ES EL CORREO ELECTRONICO? QUE ES UNA CUENTA DE CORREO ELECTRONICO? ENVÍO RECEPCIÓN PROBLEMAS PRECAUCIONES RECOMENDABLES SECURIZACIÓN DEL CORREO ELECTRÓNICO 1. QUE

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES 1.- Introducción El objetivo de este documento es la descripción de los pasos a seguir para descargar a nuestros PCs los mensajes

Más detalles

Instrucciones de Operación del nuevo Webmail Indices

Instrucciones de Operación del nuevo Webmail Indices Instrucciones de Operación del nuevo Webmail Indices Instrucciones de Operación del nuevo Webmail... 1 Accediendo al nuevo Webmail... 2 Iniciando Sesión... 3 Áreas de Trabajo del Webmail... 4 Carpetas

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Qué es Outlook Express? Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express Outlook Express es uno de los mejores programas para administrar correo electrónico, muy utilizado en

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

Outlook Web Access Para Exchange Server

Outlook Web Access Para Exchange Server INSTITUO NACIONAL DE ESTADISTICA E INFORMATICA OFICINA TECNICA DE INFORMATICA Outlook Web Access Para Exchange Server Dirección Ejecutiva de Soporte Técnico - OTIN Administración de Red INEI Outlook Web

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

20011 SInformáticas.

20011 SInformáticas. CONFIGURACIÓN DEL MOZILLA THUNDERBIRD...1 INTRODUCCIÓN...1 Características....1 Protección contra spam....1 Thunderbird portátil....1 CÓMO INSTALARLO?...1 Cómo descargarlo?...1 Instalación de Mozilla Thunderbird....2

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

CRECE CON INTERNET. Crea tu cuenta de correo electrónico

CRECE CON INTERNET. Crea tu cuenta de correo electrónico CRECE CON INTERNET Crea tu cuenta de correo electrónico Crea tu cuenta de correo electrónico 1. El correo electrónic nico - POP3 - Webmail 2. Crear una cuenta de correo electrónic nico Webmail 1. El correo

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

MANUAL MS OUTLOOK EXPRESS

MANUAL MS OUTLOOK EXPRESS MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Guía de uso panel de control

Guía de uso panel de control Guía de uso panel de control Acceso El acceso a su panel de control Plesk se realiza usando su nombre de dominio, dirección IP o nombre de servidor de la siguiente manera: https://su-dominio.com:8443 Pero

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

Manual de configuración de Thunderbird ÍNDICE

Manual de configuración de Thunderbird ÍNDICE Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO

Más detalles

TUTORIAL. Configuración de cuentas de correo electrónico

TUTORIAL. Configuración de cuentas de correo electrónico TUTORIAL Configuración de cuentas de correo electrónico 1. Configuración de Correo Para empezar, tenemos que aprender la diferencia entre los dos tipos de protocolo de correo mas usados: IMAP y POP3. Luego

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Servidor de correo. En un servidor de correo, intervienen los siguientes protocolos:

Servidor de correo. En un servidor de correo, intervienen los siguientes protocolos: Rocío Alt. Abreu Ortiz 2009-3393 Servidor de correo El servidor de correo se encargara de gestionar los correos de los usuarios de su dominio o empresa (ejemplo: @suempresa.com), pudiendo atender miles

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

MANUAL WEBMAIL. Webmail es un servicio online que permite ingresar a su cuenta de email sin necesidad de un software especializado a través de la Web.

MANUAL WEBMAIL. Webmail es un servicio online que permite ingresar a su cuenta de email sin necesidad de un software especializado a través de la Web. MANUAL WEBMAIL Webmail es un servicio online que permite ingresar a su cuenta de email sin necesidad de un software especializado a través de la Web. Para poder acceder a nuestro webmail tenemos que seguir

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

MANUAL DE OPERACIÓN BÁSICA WEBMAIL

MANUAL DE OPERACIÓN BÁSICA WEBMAIL MANUAL DE OPERACIÓN BÁSICA WEBMAIL Tabla de contenido 1. OBJETIVO... 2 2. COMO INGRESAR A SU CUENTA DE CORREO... 2 3. DESCRIPCIÓN DE MENÚ... 3 4. LEER UN MENSAJE... 4 5. CREAR, RESPONDER O REENVIAR UN

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción

Instructivo Outlook 2010 - Mesa de ayuda Sistemas. Introducción Introducción Outlook 2010 es una herramienta muy completa, ayuda a tener en un mismo lugar lo que requiere para organizarse y trabajar de una mejor manera. Se pueden administrar los mensajes de correo

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

Configuración de correo en Mozilla Thunderbird

Configuración de correo en Mozilla Thunderbird Configuración de correo en Mozilla Thunderbird INTRODUCCIÓN El propósito de este manual es configurar nuestro cliente de correo Mozilla Thunderbird. Podremos añadir nuevas cuentas o cambiar los parámetros

Más detalles

Nuevo Correo web (webmail) Guía Básica

Nuevo Correo web (webmail) Guía Básica Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA

Más detalles

GUÍA RÁPIDA PARA CONFIGURAR EL CLIENTE DE CORREO ELECTRÓNICO ver. 2.3.2

GUÍA RÁPIDA PARA CONFIGURAR EL CLIENTE DE CORREO ELECTRÓNICO ver. 2.3.2 GUÍA RÁPIDA PARA CONFIGURAR EL CLIENTE DE CORREO ELECTRÓNICO ver. 2.3.2 Solo para cuentas de hospedaje que no tienen una consola de administración y que son administradas por nuestro centro de soporte.

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido

Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido Guía para la configuración de Outlook 2010 para la plataforma de Gmail Contenido Configuración inicial de Outlook 2010... 2 Configuración de Outlook 2010 con IMAP... 4 Configuración de Outlook 2010 con

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Manual de configuración de Outlook 2010 ÍNDICE

Manual de configuración de Outlook 2010 ÍNDICE Manual de configuración de Outlook 2010 ÍNDICE 1. ARRANCANDO OUTLOOK POR PRIMERA VEZ...1 2. ARRANCANDO OUTLOOK POR N-ÉSIMA VEZ...2 3. CONFIGURACIÓN DE CUENTA DE CORREO...2 4. SERVICIO DE DIRECTORIO LDAP...3

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Outlook Express Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer. Configuración de cuentas de correo 1. Arrancar el programa

Más detalles