SlideShare a Scribd company logo
1 of 34
POP3
(PROTOCOLO DE LA
OFICINA DE CORREO)




                     1
 En informática se utiliza el Post Office
  Protocol (POP3, Protocolo de la oficina de correo) en
  clientes locales de correo para obtener los mensajes de
  correo electrónico almacenados en un servidor remoto.
  Es un protocolo de nivel de aplicación en el Modelo
  OSI.
 El puerto que utiliza este protocolo es el 110.




                                                            2
 POP3 es la tercera versión del protocolo Post Office y
 es generalmente utilizado por los proveedores de
 Internet de dialup, porque POP3 suele funcionar mejor
 en conexiones con tasas de transferencia bajas. En
 lugar de hacer que el servidor administre los correos,
 POP3 los descarga en tu computadora para que ésta los
 administre.




                                                           3
 Las versiones del protocolo POP (informalmente
 conocido como POP1) y POP2 se han hecho obsoletas
 debido a las últimas versiones de POP3. En general
 cuando uno se refiere al término POP, nos referimos
 a POP3 dentro del contexto de protocolos de correo
 electrónico.




                                                       4
 El protocolo POP3 tiene tres estados de proceso para
 controlar la conexión entre el servidor de correo y el
 cliente de correo electrónico POP3: el estado de
 autenticación, el estado de transacción y el estado de
 actualización.




                                                          5
 Durante el estado de autenticación, el cliente de correo
 electrónico POP3 conectado al servidor debe
 autenticarse para que los usuarios puedan recuperar su
 correo electrónico. Si el nombre de usuario y la
 contraseña suministrados por el cliente de correo
 electrónico coinciden con los del servidor, el usuario se
 autenticará y se pasará al estado de transacción. En
 caso contrario, se mostrará al usuario un mensaje de
 error y no se permitirá la conexión para recuperar
 correo electrónico.




                                                             6
 Para impedir daños en el almacén de correo una vez
 que se ha autenticado al cliente, el servicio POP3
 bloquea el buzón del usuario. El nuevo correo
 electrónico entregado en el buzón después de la
 autenticación del usuario (y del bloqueo del buzón) no
 estará disponible para su descarga hasta que la
 conexión haya finalizado. Asimismo, sólo se puede
 conectar un cliente a un buzón cada vez y se rechazan
 las solicitudes adicionales de conexión al buzón.




                                                          7
 Durante el estado de transacción, el cliente envía
 comandos POP3 que el servidor recibe y responde de
 acuerdo con el protocolo POP3. Se omitirán todas las
 solicitudes de cliente recibidas por el servidor que no
 sean compatibles con el protocolo POP3 y se devolverá
 un mensaje de error.




                                                           8
 El estado de actualización cierra la conexión entre el
  cliente y el servidor. Éste es el último comando que
  transmite el cliente.




                                                           9
 Tras el cierre de la conexión, el almacén de correo se
  actualiza para reflejar los cambios realizados mientras
  el usuario estaba conectado al servidor de correo. Por
  ejemplo, una vez que el usuario ha recuperado
  correctamente el correo electrónico, éste se marca para
  su eliminación y se elimina del almacén de correo, a
  menos que en la configuración del cliente de correo del
  usuario se especifique lo contrario.



                                                           10
 POP3 está diseñado para recibir correo, no para
 enviarlo; le permite a los usuarios con conexiones
 intermitentes o muy lentas (tales como las conexiones
 por módem), descargar su correo electrónico mientras
 tienen conexión y revisarlo posteriormente incluso
 estando desconectados.




                                                         11
 Cabe mencionar que la mayoría de los clientes de
 correo incluyen la opción de dejar los mensajes en el
 servidor, de manera tal que, un cliente que utilice
 POP3 se conecta, obtiene todos los mensajes, los
 almacena en la computadora del usuario como
 mensajes nuevos, los elimina del servidor y finalmente
 se desconecta.




                                                          12
 Los clientes que utilizan la opción dejar mensajes en el
 servidor por lo general utilizan la orden UIDL
 ('Unique IDentification Listing). La mayoría de las
 órdenes de POP3 identifican los mensajes
 dependiendo de su número ordinal del servidor de
 correo. Esto genera problemas al momento que un
 cliente pretende dejar los mensajes en el servidor, ya
 que los mensajes con número cambian de una
 conexión al servidor a otra.




                                                             13
 Por ejemplo un buzón de correo contenía 5 mensajes
 en la última conexión, después otro cliente elimina el
 mensaje número 3, si se vuelve a iniciar otra conexión,
 ya el número que tiene el mensaje 4 pasará a ser 3, y el
 mensaje 5 pasará a ser número 4 y la dirección de estos
 dos mensajes cambiara.




                                                            14
 El UIDL proporciona un mecanismo que evita los
 problemas de numeración. El servidor le asigna una
 cadena de caracteres única y permanente al mensaje.




                                                       15
 Cuando un cliente de correo compatible con POP3 se
 conecta al servidor utiliza la orden UIDL para obtener
 el mapeo del identificador de mensaje. De esta manera
 el cliente puede utilizar ese mapeo para determinar
 qué mensajes hay que descargar y cuáles hay que
 guardar al momento de la descarga.




                                                       16
 Al igual que otros viejos protocolos de internet, POP3
 utilizaba un mecanismo de firmado sin cifrado. La
 transmisión de contraseñas de POP3 en texto plano
 aún se da. En la actualidad POP3 cuenta con diversos
 métodos de autenticación que ofrecen una diversa
 gama de niveles de protección contra los accesos
 ilegales al buzón de correo de los usuarios.




                                                           17
Ventajas
 La ventaja con otros protocolos es que entre servidor-
  cliente no se tienen que enviar tantas órdenes para la
  comunicación entre ellos. El protocolo POP también
  funciona adecuadamente si no se utiliza una conexión
  constante a Internet o a la red que contiene el servidor
  de correo.




                                                             18
 Si administras múltiples correos electrónicos desde un
 mismo cliente, podes revisar los emails desde un
 mismo lugar.

 Los mensajes son almacenados localmente por lo que
 siempre podrás acceder a los emails,
 independientemente de si estás conectado o no.




                                                           19
 La apertura de archivos adjuntos funciona
 generalmente más rápido ya que éstos son descargados
 simultáneamente con el contenido del mensaje.

 Gracias a que los mensajes son descargados en tu PC,
 el espacio en disco esta limitado por el tamaño de tu
 disco rígido y no por la cuenta de hosting que poseas.




                                                          20
Desventajas
 Si recibimos archivos o contenidos que puedan infectar
  nuestra PC, es más probable que nos afecte debido a
  que el contenido es 100% local.

 Si tenemos un problema en nuestra computadora y
 perdemos toda la información, a menos que
 realicemos copias de seguridad, perderemos toda
 nuestra información. Vía IMAP, todos tus mensajes
 serán respaldados con nuestras copias de seguridad
 diarias, semanales y mensuales.



                                                       21
 Si tenemos configurado nuestro cliente de correo para
 dejar una copia en el servidor, a medida que tu cuenta
 crezca en tamaño, tardaremos más en revisar nuevos
 correos ya que será necesario revisar que correos ya
 fueron descargados y cuales no.




                                                          22
 Casos donde conviene utilizar POP3:
 Revisamos una sola casilla de correo con un propósito
  especifico.
 Nos preocupa la seguridad y preferimos no alojar
  nuestros correos en el servidor.
 Utilizamos una conexión telefónica (dial up)




                                                          23
DIFERENCIAS ENTRE POP3 E IMAP
 POP e IMAP son los dos protocolos de recepción de
  correo electrónico más utilizados, que soportan la
  mayoría de los servidores de correo electrónico .
 Existen varias diferencias, pero digamos que IMAP es
  más novedoso y permite más funcionalidades




                                                         24
 la diferencia fundamental es que, cuando nos
 conectamos por POP, se descargan todos los mensajes
 al ordenador cliente y con IMAP no se descargan todos
 mensajes sino sólo los que el cliente solicite. Además,
 lo normal cuando se accede a un correo con POP es
 que los mensajes se borren del servidor según se
 descargan, mientras que por IMAP al visualizar un
 mensaje no se borra del servidor, a no ser que se
 elimine explícitamente.




                                                           25
 Otras diferencias es que con POP sólo se puede
    conectar un usuario para descargar el correo
    electrónico y con IMAP se pueden conectar más de un
    usuario a la misma cuenta.

    En cuanto a lo más recomendable, si POP o IMAP, eso
    depende del uso que des a tu correo y el modo de
    conexión.



                                                          26
 Con POP puedes descargar todos los mensajes en tu
 ordenador en un pequeño espacio de tiempo y luego
 puedes verlos aunque no esté conectado a Internet.
 Con POP puedes escribir todas las respuestas sin estar
 conectado y luego volver a conectarte a Internet un
 momento para enviar las respuestas.




                                                          27
 Con IMAP tienes que estar conectado a Internet todo
 el tiempo que leas tu correo y contestes los mensajes.
 Si pierdes la conexión a Internet no podrás acceder a tu
 correo recibido, porque está almacenado en el servidor
 de correo y no en tu ordenador.




                                                        28
 La parte buena de IMAP es que varias personas pueden
 estar conectadas a una misma cuenta a la vez. Además,
 si cambias de ordenador en cualquier momento,
 podrás acceder a tus mensajes igualmente, porque por
 IMAP todos los mensajes están disponibles desde
 cualquier ordenador conectado a Internet




                                                         29
 Por lo tanto, con POP si descargas los mensajes, se
 guardarán en tu ordenador y tendrás que tener tu
 ordenador para leer el correo antiguo. Si los miras por
 IMAP seguirán almacenándose en el servidor hasta
 que los borres. Por eso IMAP puede ser una buena idea
 si cambias de ordenador habitualmente.




                                                        30
31
DIFERENCIAS ENTRE POP3 Y SMPT
 SMTP significa Protocolo simple de transferencia de
 correo. POP es un acrónimo de Post Office Protocol.
 Aunque puede sonar confuso, la diferencia no es difícil
 de entender. POP es un protocolo para el
 almacenamiento de correo electrónico. SMTP es un
 protocolo para enviar y recibir.




                                                           32
 Para dar un ejemplo del mundo real, SMTP sería como
 un cartero o cartero. Él o ella puede entregar o recoger
 el correo para el traslado a otro lugar. POP es como un
 buzón de correo o apartado postal. Es el lugar el correo
 es entregado y donde permanece hasta que
 el beneficiario está listo para leerlo. De correo saliente
 también se puede poner en el buzón de correo.




                                                              33
Referencias:




               34

More Related Content

What's hot

Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftpJairo Mora
 
Tipos de comunicaciones
Tipos de comunicacionesTipos de comunicaciones
Tipos de comunicacionesNixon Maza
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)Sofia Fox
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónFelipe Villamizar
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redesjorgeabustillo
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacionPedro Sánchez
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPFrancesc Perez
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ipwsar85
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 
CI19.2. Presentaciones: Small scale path loss
CI19.2. Presentaciones: Small scale path lossCI19.2. Presentaciones: Small scale path loss
CI19.2. Presentaciones: Small scale path lossFrancisco Sandoval
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de erroresArnold Alfonso
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoJavier Peinado I
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento iplaura1352
 

What's hot (20)

Presentacion ftp
Presentacion ftpPresentacion ftp
Presentacion ftp
 
Tipos de comunicaciones
Tipos de comunicacionesTipos de comunicaciones
Tipos de comunicaciones
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
Servicios de red (1)
Servicios de red (1)Servicios de red (1)
Servicios de red (1)
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
protocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicaciónprotocolo y funcionalidad de la capa de aplicación
protocolo y funcionalidad de la capa de aplicación
 
Redes - TCP/IP
Redes - TCP/IPRedes - TCP/IP
Redes - TCP/IP
 
Comunicacion De Datos Y Redes
Comunicacion De Datos Y RedesComunicacion De Datos Y Redes
Comunicacion De Datos Y Redes
 
Obj 11 capa 7 - aplicacion
Obj 11   capa 7 - aplicacionObj 11   capa 7 - aplicacion
Obj 11 capa 7 - aplicacion
 
Ud6 redes locales
Ud6 redes localesUd6 redes locales
Ud6 redes locales
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPP
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
CI19.2. Presentaciones: Small scale path loss
CI19.2. Presentaciones: Small scale path lossCI19.2. Presentaciones: Small scale path loss
CI19.2. Presentaciones: Small scale path loss
 
Detección y corrección de errores
Detección y corrección de erroresDetección y corrección de errores
Detección y corrección de errores
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 
Exposicion de router
Exposicion de routerExposicion de router
Exposicion de router
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 

Similar to Presentación pop3

Similar to Presentación pop3 (20)

Correo pop3
Correo pop3Correo pop3
Correo pop3
 
Correo pop3
Correo pop3Correo pop3
Correo pop3
 
Pop 3
Pop 3Pop 3
Pop 3
 
Protoc correo-pop3-smtp-imap-1231195298801771-1
Protoc correo-pop3-smtp-imap-1231195298801771-1Protoc correo-pop3-smtp-imap-1231195298801771-1
Protoc correo-pop3-smtp-imap-1231195298801771-1
 
Administración de redes - Servidor de Correo
Administración de redes  - Servidor de CorreoAdministración de redes  - Servidor de Correo
Administración de redes - Servidor de Correo
 
Entrega final
Entrega finalEntrega final
Entrega final
 
Semana 3
Semana 3Semana 3
Semana 3
 
24 correo electrónico
24  correo electrónico24  correo electrónico
24 correo electrónico
 
24 correo electrónico
24  correo electrónico24  correo electrónico
24 correo electrónico
 
Mac Expo
Mac ExpoMac Expo
Mac Expo
 
14 correo electronicoasoitsonp
14 correo electronicoasoitsonp14 correo electronicoasoitsonp
14 correo electronicoasoitsonp
 
Post Office Protocol
Post Office ProtocolPost Office Protocol
Post Office Protocol
 
23 correo linuxasoitson
23 correo linuxasoitson23 correo linuxasoitson
23 correo linuxasoitson
 
Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en línea
 
Comunicación en línea
Comunicación en líneaComunicación en línea
Comunicación en línea
 
Diapositiva1
Diapositiva1Diapositiva1
Diapositiva1
 
Pop3
Pop3Pop3
Pop3
 
Doc web
Doc webDoc web
Doc web
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windows
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windows
 

More from Carlos J. Brito Abundis (20)

SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
SG Desarrollando Aplicaciones iOS con Datos en Tiempo Real con Firebase y Swift
 
Pentest en Android con Drozer
Pentest en Android con DrozerPentest en Android con Drozer
Pentest en Android con Drozer
 
Test software use case
Test software use caseTest software use case
Test software use case
 
Factorizacion de fermat
Factorizacion de fermatFactorizacion de fermat
Factorizacion de fermat
 
Tarea equipo 2
Tarea equipo 2Tarea equipo 2
Tarea equipo 2
 
Natural language processing
Natural language processingNatural language processing
Natural language processing
 
Tercera forma normal
Tercera forma normalTercera forma normal
Tercera forma normal
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Vpn
VpnVpn
Vpn
 
Smtp (protocolo simple de
Smtp (protocolo simple deSmtp (protocolo simple de
Smtp (protocolo simple de
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
N a t
N a tN a t
N a t
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Ftp tftp
Ftp tftpFtp tftp
Ftp tftp
 
Dhcp
DhcpDhcp
Dhcp
 
7 capa
7 capa 7 capa
7 capa
 
Capa 4
Capa 4Capa 4
Capa 4
 
3 capa de red
3 capa de red3 capa de red
3 capa de red
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa 2
Capa 2Capa 2
Capa 2
 

Presentación pop3

  • 2.  En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.  El puerto que utiliza este protocolo es el 110. 2
  • 3.  POP3 es la tercera versión del protocolo Post Office y es generalmente utilizado por los proveedores de Internet de dialup, porque POP3 suele funcionar mejor en conexiones con tasas de transferencia bajas. En lugar de hacer que el servidor administre los correos, POP3 los descarga en tu computadora para que ésta los administre. 3
  • 4.  Las versiones del protocolo POP (informalmente conocido como POP1) y POP2 se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando uno se refiere al término POP, nos referimos a POP3 dentro del contexto de protocolos de correo electrónico. 4
  • 5.  El protocolo POP3 tiene tres estados de proceso para controlar la conexión entre el servidor de correo y el cliente de correo electrónico POP3: el estado de autenticación, el estado de transacción y el estado de actualización. 5
  • 6.  Durante el estado de autenticación, el cliente de correo electrónico POP3 conectado al servidor debe autenticarse para que los usuarios puedan recuperar su correo electrónico. Si el nombre de usuario y la contraseña suministrados por el cliente de correo electrónico coinciden con los del servidor, el usuario se autenticará y se pasará al estado de transacción. En caso contrario, se mostrará al usuario un mensaje de error y no se permitirá la conexión para recuperar correo electrónico. 6
  • 7.  Para impedir daños en el almacén de correo una vez que se ha autenticado al cliente, el servicio POP3 bloquea el buzón del usuario. El nuevo correo electrónico entregado en el buzón después de la autenticación del usuario (y del bloqueo del buzón) no estará disponible para su descarga hasta que la conexión haya finalizado. Asimismo, sólo se puede conectar un cliente a un buzón cada vez y se rechazan las solicitudes adicionales de conexión al buzón. 7
  • 8.  Durante el estado de transacción, el cliente envía comandos POP3 que el servidor recibe y responde de acuerdo con el protocolo POP3. Se omitirán todas las solicitudes de cliente recibidas por el servidor que no sean compatibles con el protocolo POP3 y se devolverá un mensaje de error. 8
  • 9.  El estado de actualización cierra la conexión entre el cliente y el servidor. Éste es el último comando que transmite el cliente. 9
  • 10.  Tras el cierre de la conexión, el almacén de correo se actualiza para reflejar los cambios realizados mientras el usuario estaba conectado al servidor de correo. Por ejemplo, una vez que el usuario ha recuperado correctamente el correo electrónico, éste se marca para su eliminación y se elimina del almacén de correo, a menos que en la configuración del cliente de correo del usuario se especifique lo contrario. 10
  • 11.  POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. 11
  • 12.  Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. 12
  • 13.  Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. 13
  • 14.  Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, si se vuelve a iniciar otra conexión, ya el número que tiene el mensaje 4 pasará a ser 3, y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. 14
  • 15.  El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. 15
  • 16.  Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga. 16
  • 17.  Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. 17
  • 18. Ventajas  La ventaja con otros protocolos es que entre servidor- cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo. 18
  • 19.  Si administras múltiples correos electrónicos desde un mismo cliente, podes revisar los emails desde un mismo lugar.  Los mensajes son almacenados localmente por lo que siempre podrás acceder a los emails, independientemente de si estás conectado o no. 19
  • 20.  La apertura de archivos adjuntos funciona generalmente más rápido ya que éstos son descargados simultáneamente con el contenido del mensaje.  Gracias a que los mensajes son descargados en tu PC, el espacio en disco esta limitado por el tamaño de tu disco rígido y no por la cuenta de hosting que poseas. 20
  • 21. Desventajas  Si recibimos archivos o contenidos que puedan infectar nuestra PC, es más probable que nos afecte debido a que el contenido es 100% local.  Si tenemos un problema en nuestra computadora y perdemos toda la información, a menos que realicemos copias de seguridad, perderemos toda nuestra información. Vía IMAP, todos tus mensajes serán respaldados con nuestras copias de seguridad diarias, semanales y mensuales. 21
  • 22.  Si tenemos configurado nuestro cliente de correo para dejar una copia en el servidor, a medida que tu cuenta crezca en tamaño, tardaremos más en revisar nuevos correos ya que será necesario revisar que correos ya fueron descargados y cuales no. 22
  • 23.  Casos donde conviene utilizar POP3:  Revisamos una sola casilla de correo con un propósito especifico.  Nos preocupa la seguridad y preferimos no alojar nuestros correos en el servidor.  Utilizamos una conexión telefónica (dial up) 23
  • 24. DIFERENCIAS ENTRE POP3 E IMAP  POP e IMAP son los dos protocolos de recepción de correo electrónico más utilizados, que soportan la mayoría de los servidores de correo electrónico .  Existen varias diferencias, pero digamos que IMAP es más novedoso y permite más funcionalidades 24
  • 25.  la diferencia fundamental es que, cuando nos conectamos por POP, se descargan todos los mensajes al ordenador cliente y con IMAP no se descargan todos mensajes sino sólo los que el cliente solicite. Además, lo normal cuando se accede a un correo con POP es que los mensajes se borren del servidor según se descargan, mientras que por IMAP al visualizar un mensaje no se borra del servidor, a no ser que se elimine explícitamente. 25
  • 26.  Otras diferencias es que con POP sólo se puede conectar un usuario para descargar el correo electrónico y con IMAP se pueden conectar más de un usuario a la misma cuenta.  En cuanto a lo más recomendable, si POP o IMAP, eso depende del uso que des a tu correo y el modo de conexión. 26
  • 27.  Con POP puedes descargar todos los mensajes en tu ordenador en un pequeño espacio de tiempo y luego puedes verlos aunque no esté conectado a Internet. Con POP puedes escribir todas las respuestas sin estar conectado y luego volver a conectarte a Internet un momento para enviar las respuestas. 27
  • 28.  Con IMAP tienes que estar conectado a Internet todo el tiempo que leas tu correo y contestes los mensajes. Si pierdes la conexión a Internet no podrás acceder a tu correo recibido, porque está almacenado en el servidor de correo y no en tu ordenador. 28
  • 29.  La parte buena de IMAP es que varias personas pueden estar conectadas a una misma cuenta a la vez. Además, si cambias de ordenador en cualquier momento, podrás acceder a tus mensajes igualmente, porque por IMAP todos los mensajes están disponibles desde cualquier ordenador conectado a Internet 29
  • 30.  Por lo tanto, con POP si descargas los mensajes, se guardarán en tu ordenador y tendrás que tener tu ordenador para leer el correo antiguo. Si los miras por IMAP seguirán almacenándose en el servidor hasta que los borres. Por eso IMAP puede ser una buena idea si cambias de ordenador habitualmente. 30
  • 31. 31
  • 32. DIFERENCIAS ENTRE POP3 Y SMPT  SMTP significa Protocolo simple de transferencia de correo. POP es un acrónimo de Post Office Protocol. Aunque puede sonar confuso, la diferencia no es difícil de entender. POP es un protocolo para el almacenamiento de correo electrónico. SMTP es un protocolo para enviar y recibir. 32
  • 33.  Para dar un ejemplo del mundo real, SMTP sería como un cartero o cartero. Él o ella puede entregar o recoger el correo para el traslado a otro lugar. POP es como un buzón de correo o apartado postal. Es el lugar el correo es entregado y donde permanece hasta que el beneficiario está listo para leerlo. De correo saliente también se puede poner en el buzón de correo. 33