TRABAJO: PROTOCOLOS     ASIGNATURA: DISEÑO DE PAGINAS WEB   CATEDRÁTICO: LI. UBALDO VICENTE MÉRIDA     ALUMNO: OLIDEL MARR...
INTRODUCCIÓN      En este trabajo veremos los protocolos que en internet o un red se manejanpara poder transmitir los dife...
1.- PROTOCOLOS DE CORREO ELECTRÓNICOHoy día, el correo electrónico es entregado usando una arquitecturacliente/servidor. U...
A diferencia de SMTP, estos protocolos requieren autenticación de los clientesusando un nombre de usuario y una contraseña...
2.- PROTOCOLOS DE SESIÓN REMOTATELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectartermina...
El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor.Esta técnica, llamada reenvío por X11, ...
Permite controlar una computadora remota enviando eventos como laspulsaciones del teclado y los movimientos y clics del mo...
CONCLUSIÓN       El conjunto de protocolos TCP/IP ha sido de vital importancia para eldesarrollo de las redes de comunicac...
BIBLIOGRAFÍA           SISTEMAS TELEMATICOS                 3ª EDICION       AUTOR: JOSÉ MANUEL HUIDOBROTECNOLOGÍAS Y REDE...
Upcoming SlideShare
Loading in …5
×

Protocolos de correo electrónico

4,453 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,453
On SlideShare
0
From Embeds
0
Number of Embeds
14
Actions
Shares
0
Downloads
43
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Protocolos de correo electrónico

  1. 1. TRABAJO: PROTOCOLOS ASIGNATURA: DISEÑO DE PAGINAS WEB CATEDRÁTICO: LI. UBALDO VICENTE MÉRIDA ALUMNO: OLIDEL MARROQUÍN TOVILLA ISC 7° CUATRIMESTRE SÁBADOSTAPACHULA CHIAPAS A 10 DE SEPTIEMBRE DE 2012
  2. 2. INTRODUCCIÓN En este trabajo veremos los protocolos que en internet o un red se manejanpara poder transmitir los diferentes tipos de informaciones que cuando utilizamosuna maquina realizamos pero pues por el poco conocimiento y falta de interés nosabemos el nombre de estos protocolos ya que los protocolos son las reglas quese utilizan para la transferencia de información ya se en una red local o como enotras mas grandes. Veremos sobre los protocolos que utilizan el correo electrónico al momentoque enviamos un mensaje que este necesita un servidor de entrega para poderenviar y este pueda mandar el mensaje, aunque un protocolo que veremos pueseste no tiene un control entre servidores a donde se va a enviar o no pide unaautentificación por eso hace que los spam lleguen a cualquier cuenta de correo sintenerlos agregados. También los protocolos de conexión remotas el cual están permiten tenerconexiones entre dos computadoras como cliente/servidor el cual puedenintercambiar de una manera segura información dentro de una LAN estosprotocolos. El otro protocolo que se vera es de transferencia de archivos es aquel quenos permite básicamente la transferencia de archivo tanto envio como recepciónde estas el cual hace una copia y envía a través de este protocolo. Sin dejar demencionar que el protocolo TCP/IP es el protocolo principal e universal para quelos demás protocolos puedan realizar la transferencia de archivo y el cual todoslos sistemas operativos manejan.
  3. 3. 1.- PROTOCOLOS DE CORREO ELECTRÓNICOHoy día, el correo electrónico es entregado usando una arquitecturacliente/servidor. Un mensaje de correo electrónico es creado usando un programade correo cliente. Este programa luego envía el mensaje a un servidor. El servidorluego lo redirige al servidor de correo del recipiente y allí se le suministra al clientede correo del recipiente.Para permitir todo este proceso, existe una variedad de protocolos de red estándarque permiten que diferentes máquinas, a menudo ejecutando sistemas operativosdiferentes y usando diferentes programas de correo, envíen y reciban correoelectrónico o email.Los protocolos que se indican a continuación son los que más se utilizan paratransferir correo electrónico.Protocolos de transporte de correoLa entrega de correo desde una aplicación cliente a un servidor, y desde unservidor origen al servidor destino es manejada por el Protocolo simple detransferencia de correo (Simple Mail Transfer Protocol o SMTP).SMTPEl objetivo principal del protocolo simple de transferencia de correo, SMTP, estransmitir correo entre servidores de correo. Sin embargo, es crítico para losclientes de correo también. Para poder enviar correo, el cliente envia el mensaje aun servidor de correo saliente, el cual luego contacta al servidor de correo dedestino para la entrega. Por esta razón, es necesario especificar un servidorSMTP cuando se esté configurando un cliente de correo.Un punto importante sobre el protocolo SMTP es que no requiere autenticación.Esto permite que cualquiera en la Internet puede enviar correo a cualquiera otrapersona o a grandes grupos de personas. Esta característica de SMTP es lo quehace posible el correo basura o spam. Los servidores SMTP modernos intentanminimizar este comportamiento permitiendo que sólo los hosts conocidos accedanal servidor SMTP. Los servidores que no ponen tales restricciones son llamadosservidores open relay.Protocolos de acceso a correoHay dos protocolos principales usados por las aplicaciones de correo cliente pararecuperar correo desde los servidores de correo: el Post Office Protocol (POP) yel Internet Message Access Protocol (IMAP).
  4. 4. A diferencia de SMTP, estos protocolos requieren autenticación de los clientesusando un nombre de usuario y una contraseña. Por defecto, las contraseñas paraambos protocolos son pasadas a través de la red sin encriptar.POPCuando se utiliza POP, los mensajes de correo son descargados a través de lasaplicaciones de correo cliente. Por defecto, la mayoría de los clientes de correoPOP son configurados para borrar automáticamente el mensaje en el servidor decorreo después que éste ha sido transferido exitósamente, sin embargo estaconfiguración se puede cambiar.POP es completamente compatible con estándares importantes de mensajería deInternet, tales como Multipurpose Internet Mail Extensions (MIME), el cual permitelos anexos de correo.POP funciona mejor para usuarios que tienen un sistema en el cual leer correo.También funciona bien para usuarios que no tienen una conexión permanente a laInternet o a la red que contiene el servidor de correo. Desafortunadamente paraaquellos con conexiones lentas, POP requiere que luego de la autenticación losprogramas cliente descarguen el contenido completo de cada mensaje. Estopuede tomar un buen tiempo si algún mensaje tiene anexos grandes.La versión más reciente del protocolo estándar POP es POP3.Sin embargo, también existen una variedad de variantes del protocolo POP que noson tan populares: APOP — POP3 con autenticación MDS. En este protocolo, el cliente de correo envía un hash codificado de la contraseña al servidor en lugar de enviar una contraseña encriptada. KPOP — POP3 con autenticación Kerberos. RPOP — POP3 con autenticación RPOP, que utiliza un identificador de usuario similar a una contraseña para autenticar las peticiones POP. No obstante, este ID no esta encriptado por tanto RPOP no es más seguro que el estándar POP.
  5. 5. 2.- PROTOCOLOS DE SESIÓN REMOTATELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectarterminales y aplicaciones en Internet. El protocolo proporciona reglas básicas quepermiten vincular a un cliente (sistema compuesto de una pantalla y un teclado)con un intérprete de comandos (del lado del servidor). El protocolo Telnet se aplica en una conexión TCP para enviar datos en formatoASCII codificados en 8 bits, entre los cuales se encuentran secuencias deverificación Telnet. Por lo tanto, brinda un sistema de comunicación orientadobidireccional (semidúplex) codificado en 8 bits y fácil de implementar.SSHSSH (o SecureSHell) es un protocolo que facilita las comunicaciones segurasentre dos sistemas usando una arquitectura cliente/servidor y que permite a losusuarios conectarse a un host remotamente. A diferencia de otros protocolos decomunicación remota tales como FTP o Telnet, SSH encripta la sesión deconexión, haciendo imposible que alguien pueda obtener contraseñas noencriptadas.Características de SSHEl protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectandoal mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando unaencriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por mediode encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar yleer.
  6. 6. El cliente tiene la posibilidad de reenviar aplicaciones X11 [1] desde el servidor.Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usaraplicaciones gráficas sobre una red. Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar paraasegurar protocolos inseguros. El servidor SSH puede convertirse en un conductopara convertir en seguros los protocolos inseguros mediante el uso de una técnicallamada reenvío por puerto, como por ejemplo POP, incrementando la seguridaddel sistema en general y de los datos.RDPRemote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft quepermite la comunicación en la ejecución de una aplicación entre un terminal(mostrando la información procesada que recibe del servidor) y un servidorWindows (recibiendo la información ingresada por el usuario en el terminalmediante el ratón ó el teclado). El modo de funcionamiento del protocolo es sencillo. La información gráfica quegenera el servidor es convertida a un formato propio RDP y enviada a través de lared al terminal, que interpretará la información contenida en el paquete delprotocolo para reconstruir la imagen a mostrar en la pantalla del terminal. Encuanto a la introducción de órdenes en el terminal por parte del usuario, las teclasque pulse el usuario en el teclado del terminal así como los movimientos ypulsaciones de ratón son redirigidos al servidor, permitiendo el protocolo un cifradode los mismos por motivos de seguridad. El protocolo también permite que toda lainformación que intercambien cliente y servidor sea comprimida para un mejorrendimiento en las redes menos veloces. Pues es la única de las soluciones declientes ligeros analizadas que nos permite utilizar este protocolo para que losterminales puedan actuar como clientes de servidores Windows, lo que puede serinteresante en multitud de ambientes de trabajo en los que se utilizan servidoresMicrosoftVNC Virtual Network Computing). Aplicación gratuita y de código abierto que permiteacceso remoto a través de un escritorio remoto de otra computadora dentro deuna red (como una LAN o la internet)
  7. 7. Permite controlar una computadora remota enviando eventos como laspulsaciones del teclado y los movimientos y clics del mouse. En general, en lacomputadora remota, también debe estar instalado VNC. El programa muestra una captura de imagen de la computadora remota cada unperíodo determinado de tiempo. De esta manera un usuario puede verexactamente qué eventos se producen en otra computadora y también controlarlos(si el programa está configurado para permitir controlarla). VNC es independiente de la plataforma, por lo tanto los sistemas operativos deambas computadoras pueden ser distintos. Además del control remoto de otra computadora, permite, por ejemplo, que unprofesor pueda explicar desde su computadora algún tema y todos sus alumnospuedan ver los resultados constantemente actualizados en sus propios monitores. Originalmente VNC fue desarrollado en el Reino Unido, en los laboratorios deOlivetti & Oracle Research en Cambridge. Luego, en 1999, el laboratorio esadquirido por AT&T, que lo desarrolló completamente. El laboratorio fue cerradoen 2002. Luego pasó a la compañía RealVNC, que lo convirtió en un programa decódigo abierto y libre distribución. 3.- PROTOCOLOS DE TRANSFERENCIA DE ARCHIVOSEl protocolo FTP (del inglés File Transfer Protocol) es un protocolo de red para latransferencia de archivos entre sistemas conectados a una red TCP, basado en laarquitectura cliente-servidor. Desde un equipo cliente se puede conectar a unservidor para descargar archivos desde él o para enviarle archivos,independientemente del sistema operativo utilizado en cada equipo. Es unprotocolo estandar definido en el RFC 959. La copia de archivos de uncomputador a otro es una de las operaciones más frecuentes en un entorno dered. La transferencia de datos entre cliente y servidor puede producirse encualquier dirección. El cliente puede enviar o pedir un archivo al servidor.Para acceder a archivos remotos, el usuario debe identificarse al servidor. En estepunto el servidor es responsable de autentificar al cliente antes de permitir latransferencia de archivos.Desde el punto de vista de un usuario de FTP, el enlace está orientado aconexión. En otras palabras, es necesario que ambos computadores estén activosy ejecutando TCP/IP para establecer una transferencia de archivos.
  8. 8. CONCLUSIÓN El conjunto de protocolos TCP/IP ha sido de vital importancia para eldesarrollo de las redes de comunicación, sobre todo para Internet. El ritmo deexpansión de Internet también es una consecuencia de estos protocolos, sin loscuales, conectar redes de distintas naturalezas (diferente Hardware, sistemaoperativo, etc..), hubiera sido mucho mas difícil, por no decir imposible. Así pues,podemos decir que los protocolos TCP/IP fueron y son el motor necesario paraque las redes en general, e Internet en particular, se mejoren y se pueda lograruna buena "autopista de la información". Pues como pudimos aprender los protocolos de correo como smpt esteprotocolo transmite mensajes entre servidores, como entre otros. También losprotocolos de sesión remota telnet, ssh y otros para conectarse entre dosservidores o computadoras para la transferencia de información media un mediofísico o red. También pudimos ver el protocolo de transferencia de archivo o FTP que sunombre lo indica que es aquel transfiere un archivo de un ordenador a otrocopiando ya sea pudiendo enviar o recibir información.
  9. 9. BIBLIOGRAFÍA SISTEMAS TELEMATICOS 3ª EDICION AUTOR: JOSÉ MANUEL HUIDOBROTECNOLOGÍAS Y REDES DE TRANSMISIÓN DE DATOS AUTOR: HERRERA EDITORIAL LIMUSA INTERNET POLÍTICAS Y COMUNICACIÓN AUTOR: EMILIO CAFASSI

×