Tarea 2

42
Universidad de Latina de Costa Rica Sede Santa Cruz Curso : Uso Pedagógico del Internet Profesor: Francisco Mena Arias Tarea N° 2 Tema: Utilización de Recursos de internet -¿Como Funciona Internet ¿ Modelo Cliente Servidor Correo Electrónico Archivos de Trasnsparencia/FTP

Transcript of Tarea 2

Page 1: Tarea 2

Universidad de Latina de Costa Rica Sede Santa Cruz

Curso : Uso Pedagógico del Internet

Profesor: Francisco Mena AriasTarea N° 2

Tema: Utilización de Recursos de internet -¿Como Funciona Internet ¿

Modelo Cliente Servidor

Correo Electrónico

Archivos de Trasnsparencia/FTP

Listas de Redes

Conversación Simultane ( Chat)

World Wide Wed (www)

Page 2: Tarea 2

Introducción

La importancia de realizar esta tarea es para conocer más y estar más actualizada. en cuanto a tecnología se refiere.

También con el fin de indagar los conocimientos previos y amplios, y poder llegar a la meta del cómo podemos guiar y ayudar a nuestros alumnos .dentro de la propuesta del proceso de aprendizaje, requerido por el PIE-MEP-FOD, y lo personal tener estrategias dentro de estas propuestas para desarrollarlas con eficacia.

 

Page 3: Tarea 2

RECURSOS DEL INTERNET Y UTILIZACION DE FUENTES DIGITALES DE LA INFORMACION Hoy en día estamos viéndonos afectados por la cantidad de servicios y recursos que nos brinda Internet. Estos se ven mejorados para crear una Internet más simple y cómoda que facilita la navegación en este medio para que cada vez mas gente pueda utilizarlo, convirtiendo a Internet en la gran red mundial. Recursos: Esta palabra en el ámbito de Internet quiere decir el provecho que se le puede sacar a los distintos servicios que se ofrecen en la Web. O sea, es la utilización que le dan a los mismos para conformar nuevos servicios o para publicitar. Algunos de estos recursos son:Banners (banderolas), cookies y enlaces: Son dispositivos que facilitan la navegación por Internet, conducen al usuario hacia las páginas y permiten obtener información del Una cookie no es más que un fichero de texto plano de diferentes lenguajes de programación web, tanto del lado cliente como del lado servidor depositan en el disco duro de los visitantes de una página web, permitiendo almacenar en ellas valores de variables entre diferentes peticiones de páginas web.

E-commerce: Es a lo que también se le llama comercio electrónico. Permite a las empresas adquirir una fuerte posición estratégica dentro del mercado.

Buscadores: También lamados directorios, mantienen una información estructurada que permite la búsqueda sistemática de la información deseada. Los buscadores son dispositivos que al suminísrtrales una palabra o clave de búsqueda proporcionan direcciones de páginas en Internet relacionadas con el tema buscado.

Agentes y brokers: son un colectivo de mediadores independiente de vendedores y empresas, especializados por mercados y muy vinculados con sus clientes. Estos pueden realizar tareas variadísimas, tantas como pueda necesitar el mercado, desde la búsqueda de artículos por precios hasta analizadores de calidad.Firewalls: es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización.

Base de datos: es Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos.

Page 4: Tarea 2

Recursos tecnológicos de protección:La protección física de los equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidente, etc.La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos.La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta los que pueden alterar y destruir toda la información almacenada en él. Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables. Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como por ejemplo la encriptcion.  UTILIZACION DE LAS FUENTES DIGITALES DE LA INFORMACION En la actualidad a través de la Internet se puede acceder a múltiples fuentes de información como las visuales (documentos en línea, fotografías y láminas)

Page 5: Tarea 2

audiovisuales (videoconferencias, filmaciones y presentaciones), y sonoras (grabaciones). Sin embargo, este amplio abanico de posibilidades hace necesario emprender un proceso de selección de las fuentes que posibilite el acceso al conocimiento especifico requerido; para ello es importante no perder de vista el objetivo perseguido, la fuente de donde procede y el año que fue elaborado.

2.1¿Cómo funciona Internet?Internet es un conglomerado de ordenadores de diferente tipo, marca y sistema operativo, distribuidos por todo el mundo y unidos a través de enlaces de comunicaciones muy diversos. La gran variedad de ordenadores y sistemas de comunicaciones plantea numerosos problemas de entendimiento, que se resuelven con el empleo de sofisticados protocolos de comunicaciones.El primer paso es lograr su interconexión física, para lo que se emplean sistemas muy diversos:Redes de área local, por lo general basadas en el estándar Ethernet. Son las más utilizadas en redes corporativas de empresas u organizaciones, con extensiones menores de 2 Km.Enlaces nacionales, con líneas de uso exclusivo o compartidas (de una compañía telefónica).Enlaces internacionales, proporcionados por compañía de comunicaciones con implantación internacional. Pueden utilizar cableado convencional, fibra óptica, satélites, enlaces por microondas, …Además, muchos usuarios utilizan módems para conectarse desde sus casas, a través de llamadas telefónicas comunes, a proveedores de comunicaciones que dan, a su vez, acceso a Internet. El uso de líneas RDSI (Red Digital de Servicios Integrados) es cada vez más frecuente, como solución de futuro para conectar a usuarios particulares a las redes de información de alta velocidad.Todos los sistemas de comunicaciones mencionados producen una ‘maraña’ de cables, que permite, del mismo modo que en las comunicaciones telefónicas, disponer de un canal virtual de comunicación entre dos ordenadores situados en diferentes lugares de la red.

Page 6: Tarea 2

La estructura real de la red en un determinado momento es difícil de conocer, por su complejidad y por no estar bajo el control del un solo organismo. Cada empresa u organización es responsable de su propia red de comunicaciones, y de los enlaces que la unen a las redes vecinas.Sobre estos diferentes enlaces físicos y equipamiento de comunicaciones, se requiere que cada ordenador disponga de un software de comunicaciones, que permita conectarse e intercambiar información con otros sistemas de la red.El protocolo TCP/IPSegún se ha visto, Internet está formada por sistemas de tipos muy diversos, unidos por enlaces de comunicaciones variados, de los que se desconoce su estructura y funcionamiento. Esto plantea dos problemas fundamentales: Se necesita un sistema para localizar un ordenador dentro de Internet, con independencia de su situación física y los enlaces de comunicaciones necesarios para alcanzarlo.2. Además, la gran variedad de ordenadores existentes obliga a disponer de un lenguaje común de intercambio de información, entendido por todos ellos, y que sea independiente de su estructura interna o sistema operativo.La solución a este problema es el protocolo TCP/IP. Se trata de un lenguaje de comunicación entre ordenadores, que permite la interconexión e intercambio de información entre equipos muy diversos. Sus características principales son:Se encarga de localizar los equipos a través de la red, con independencia de su situación o el camino a seguir para alcanzarlos.Automáticamente resuelve los problemas que se presentan durante el intercambio de datos: fallos en las líneas de comunicación, errores, pérdidas o duplicación de datos, …Resuelve parte (no todas) de las posibles incompatibilidades en la comunicación entre ordenadores, debidas a los diferentes sistemas de representación digital de la información que éstos utilizan.El protocolo TCP/IP consta de tres niveles: IP, UDP y TCP. El nivel básico es el IP, y permite enviar mensajes simples entre dos sistemas. TCP y UDP utilizan los mensajes del nivel IP para construir un diálogo más complejo entre los ordenadores.El nivel IP

Page 7: Tarea 2

IP (Internet Protocol) es capaz de enviar mensajes de pequeño tamaño (denominados datagramas) entre dos ordenadores conectados en red. No ofrece garantías de que los mensajes alcancen su destino, debido a los posibles fallos de las redes de comunicaciones. Es un mecanismo de comunicación entre ordenadores, y no entre aplicaciones. Se debe añadir un nivel adicional (TCP o UDP) para conseguir que dos programas informáticos puedan intercambiar datos.NOTAEs muy similar a cuando dos personas en habitaciones diferentes intercambian palabras en voz alta. No se puede asegurar que el ruido de fondo o la distancia haga que se pierdan algunas partes de la conversación.Recibe la denominación de ‘protocolo entre-redes’, ya que se ocupa de todas las gestiones necesarias para hacer llegar un mensaje a su destino, saltando entre diferentes redes y enlaces de comunicaciones; para ello, conoce las características de los diferentes tipos de hardware de comunicaciones que se encuentra en el camino, y las utiliza para saltar de uno a otro, acercándose poco a poco al ordenador de destino.Cada ordenador dentro de Internet tiene asociada una dirección única denominada dirección IP; está formada por una secuencia de 4 números, cada uno entre 0 y 255, separados por puntos. Es el equivalente al número de teléfono, utilizando el símil de las comunicaciones telefónicas.La asignación de direcciones IP sigue una estructura jerárquica, de forma que los ordenadores de una red local tienen direcciones IP que se diferencian sólo en el último de los números de su dirección. La asignación jerárquica permite que los sistemas de interconexión entre redes (routers, bridges, etc.) mantengan tablas con las direcciones de las redes próximas, de forma que se puede conocer, salto a salto, el camino que un determinado mensaje debe seguir para llegar a su destino.Además, y para hacer más sencillo el acceso a los sistemas, cada ordenador puede tener asignados uno o varios nombres de dominio DNS (Domain Name System), identificadores descriptivos que permiten hacer referencia al equipo, y equivalen a su dirección IP. Los nombres DNS también se asignan de forma jerárquica, añadiendo a la derecha del nombre propio del ordenador una serie de identificadores (separados por puntos) que se corresponden con la organización o empresa a la que pertenece el sistema.

Page 8: Tarea 2

El nombre propio del sistema (la parte más a la izquierda) suele hacer referencia al servicio más importante que proporciona: www, ftp o gopher para los correspondientes servicios de información.La parte más a la derecha del nombre DNS informa sobre el país en que se encuentra, o bien si se trata de un organismo educativo (edu), del ejército americano (mil), del gobierno americano (gov), comercial (com), de organizaciones generales (org) o de organismos encargados de la gestión y organización global de la red (net). En el apéndice final se incluye una lista con estos nombres.Se debe recordar que todos los nombres de dominio asociados a un mismo sistema son totalmente equivalentes, y se pueden utilizar indistintamente para acceder a cualquiera de los servicios que ese sistema ofrece. A menudo, un ordenador tiene un nombre asociado a su papel o situación dentro de la organización a que pertenece, y otro más conocido en el exterior, relacionado con el servicio principal al que se dedica.

Los niveles TCP y UDPTCP (Transmission Control Protocol) y UDP (User Datagram Protocol) utilizan los mensajes IP para lograr una transferencia de datos libre de errores. Ambos establecen un diálogo con otro sistema a base de enviar sucesivos mensajes IP. El contenido de estos mensajes incluye información de protocolo (que hace funcionar a TCP y UDP) y datos (propios de las aplicaciones que se comunican).UDP sirve para enviar mensajes cortos, añadiendo un pequeño nivel de seguridad sobre la entrega correcta de los mensajes, frente a la inseguridad del nivel IP.TCP es más parecido a las comunicaciones telefónicas. Una ‘llamada’ TCP implica un proceso de establecimiento de llamada, otro de intercambio de datos y otro de terminación de llamada. Durante el tiempo que dura el intercambio de datos, los dos ordenadores implicados mantienen una relación que garantiza el éxito de la transferencia.TCP y UDP manejan un nuevo concepto denominado puerto. Los puertos son números que representan direcciones locales dentro de un ordenador, y son totalmente equivalentes a las extensiones de teléfono, comparándolo con las comunicaciones telefónicas.

Page 9: Tarea 2

Cuando dos programas intercambian datos, cada uno de ellos está conectado a un número de puerto de su sistema. Una comunicación TCP o UDP está totalmente identificada por las direcciones IP y los números de puerto asociados a los programas que intercambian información. 2.2- Modelo Cliente / Sevidor Clientes y servidoresLa mayoría de los servicios de comunicaciones en Internet funcionan según una estructura de clientes y servidores. Detrás de este nombre se esconde una idea muy sencilla: un programa de ordenador se especializa en recoger y presentar información (el cliente) y otro en hacer que esta información sea fácilmente accesible (el servidor). Sus principales características son:Los servidores son programas que, por lo general, se ejecutan en ordenadores con características especiales (en cuanto a su sistema operativo, potencia, etc.). Cada uno de ellos tiene una información que proporcionar; para obtenerla, se llama al ordenador que la ofrece, y se establece un diálogo con el programa correspondiente. A través de este diálogo, es posible conocer la información que está disponible, y recoger lo que interesa.Los clientes son programas que facilitan el acceso a los servidores; conocen las características del diálogo con cada tipo de servicio, y gestionan todos los pasos a seguir para recoger y mostrar la información deseada. Normalmente se ejecutan en ordenadores personales, PC’s, Macintosh...Los clientes y servidores confían en TCP o UDP para intercambiar datos de forma fiable. Además, cada servicio utiliza un ‘protocolo de aplicación’, denominando así al conjunto de reglas, comandos y formatos de mensajes que se utilizan en el diálogo entre clientes y servidores, para intercambiar datos de forma coherente.Determinados puertos de comunicaciones TCP (generalmente por debajo del valor 1024) están reservados a aplicaciones concretas. Se los denomina ‘puertos conocidos o reservados’ (well-known ports). Los servidores se conectan a esos puertos, y esperan a que una aplicación cliente conecte con ellos, para intercambiar datos según el protocolo de aplicación correspondiente. De esta forma, es posible conocer las direcciones locales de cada servidor, ya que

Page 10: Tarea 2

mismo servicio siempre utiliza los mismos números de puerto en todos los sistemas.Para referirse a los programas que actúan como clientes o servidores de un determinado servicio, se utilizan comúnmente los términos resultantes de unir las palabras cliente o servidor al nombre del propio servicio: cliente Telnet, servidor FTP, etc.El modelo cliente-servidor presenta numerosas ventajas frente a los modelos centralizados de acceso a la información: Permite diversificar las funciones de los ordenadores y liberan al servidor de trabajo. Los servidores proporcionan la información y los clientes la procesan y presentan.2. Independiza la información transferida de su presentación en cada entorno. Los clientes son los encargados de mostrar estos datos de la forma más adecuada al entorno de trabajo en que operan, liberando al servidor de realizar este trabajo.3. Descarga las redes de comunicaciones. Los intercambios de información entre clientes y servidores son operaciones breves, que no obligan a mantener costosos canales de comunicación permanentes. Modelo cliente servidor 1. El núcleo tiene como misión establecer la comunicación entre los clientes y los servidores. Los procesos pueden ser tanto servidores como clientes 2. Es el tipo mas reciente del sistema operativo denominado Micro kernel, que puede ser ejecutado en la mayoría de las computadoras ya sean grandes o pequeñas. 3. El núcleo tiene como misión establecer la comunicación entre los clientes y los servidores. Los procesos pueden ser tanto servidores como clientes 4. A su vez, un proceso cliente puedeactuar como servidor para otra. Esteparadigma ofrece gran flexibilidad en cuanto

Page 11: Tarea 2

el sistema final ya que en el núcleo provee solamente funciones muy básicas de memoria, entrada/salida, archivos y procesos. 5. Estos servidores deben tener mecanismo de seguridad yprotección que, a su vez, será filtrados por el núcleo que controla el hardware, 6. En la actualidad el proyecto GNU desarrolla el kernel Hurd(http://www.gnu.org/sofware/hurd) y ya se encuentren disponible (aunquepara propósitos de trabajo ya que aun no se a lanzado oficialmente en un sistema operativo completo ) 7. Otra ventaja del modelo cliente servidor es su adaptabilidad parausarse en sistemas distribuidos. Si un cliente se comunica con un servidor enviándole mensajes, el cliente no necesita saber si el mensaje será atendido localmente en su propiamaquina o se envió atreves de la red a una maquina remota. Cliente servidor1. • Cuando accedemos a Internet lo hacemos mediante una serie de programas clientes que se encargan de contactar al servidor localizado en alguna computadora remota y extraer de él la información necesaria.• Servidor es un programa residente en una computadora, el cual ejecuta las demandas de otras máquinas clientes. 2. • Servidor es una computadora ejecutando programas especiales que esperan demandas de otras computadoras (clientes), conectadas a una red Generalmente, este tipo de programas requieren de ordenadores potentes y conexiones permanentes a Internet. Pero cualquiera que cumpla estos requisitos puede hacerlo. 3. La computadora cliente ejecuta unprograma especial que le permitecomunicarse con un servidor. 4. Conexión entre cliente y servidor, el servidor usualmente sirve al cliente los datos solicitados (por ejemplo, el mail, una pagina web etc). Otras posibilidades: tal como la actualización de datos en el servidor por el cliente, recibir mail del cliente etc. • El cliente y el servidor “hablan el uno al otro” (el mismo lenguaje)

Page 12: Tarea 2

5. • un ordenador (el del usuario)• con un programa apto para utilizar la información del servidor. 6. • Por ejemplo, para enviar y recibir correo electrónico, se requiere (I): servidor de correo electrónico:• maquina-servidor (cid.hgy.es, mail.ubu.es, clientes.rete cal.es, mailhost.terra.es etc) en el ISP• programa-servidor (Sendmail, Qmail, Postfix, Workgrou pMail 7. Por ejemplo, para enviar y recibir correoelectrónico, se requiere (II): cliente decorreo electrónico• máquina-cliente (ordenador conectable a ese servidor, a través de una red, como por ejemplo, Internet)• programa-cliente (Eudora, DesktopFay, Pegasus, DynamicM ail Communicator, Thebat!, Netscape, Rmail, Mailbell, Yamc, DzSoft MailCheck, Mu- 8. Por ejemplo, para ver una página web serequiere (I): servidor de páginas web• maquina -servidor ( www.hgy.es, www.ubu.es, www.retecal.es, images.google.com , pat.uninet.edu)• programa servidor (Apache, Strongold, Sambar, Xeneo, Vis Netic, Xerver, Enceladus) en dicha maquina 9. Por ejemplo, para ver una página web serequiere (II): cliente de páginas web• maquina-cliente (ordenador conectable a ese servidor, a través de una red, como por ejemplo, Internet)• programa-cliente (Mozilla, Netscape, Konqueror, Lynx, Opera, Mosaic, Explorer, EarthNavigator, GoSuRF, K- Meleon Abolimba, A1Surf!, Ariadne, Callisto, CrystalPort, Dominica, DynaBrowse etc) 10. Por ejemplo, para ver una página web serequiere (III): - que haya páginas que ver - que se conozca exactamente la dirección de la página - por ejemplo http://www.hgy.es/humo/1.htm - conectar cliente y servidor 11. VENTAJAS• Aprovecha mejor el ancho de banda• Aprovecha en mayor medida el hardware• Mayor seguridad y autonomía• Mejor manejo de la concurrencia• Permite que los clientes trabajen GUI mientras el servidor se centra en los procesos centrales 12. Algunos ejemplos:Servidor Web (Apache, IIS) Cliente Web(IExplorer, Netscape Navigator, Mozilla) 13. Servidor FTP (SFTP) Cliente FTP (CuteFTP, WS FTP) Cliente FTP Servidor FTP Protocolo

Page 13: Tarea 2

14. Servidor de Bases de datos(Interbase, Oracle, SyBase, MySql, SQLServer, Postgress) Cliente de Base de Datos(IBManager,IBConsole, Su propio aplicativo !!!) 15. Interacción de clientes y servidoresClientes WEB Servidor WEB (Apache) Servidor de Aplicaciones Cliente Win32 (SkyCell) (PHP) Servidor DB Cliente Interbase (IBmanager) (InterBase) CLIENTE / SERVIDOR 1 1. Introducción Es una arquitectura que en este momento es una de las más importantes y utilizadas en el ámbito de enviar y recibir información, también es una herramienta potente para almacenar datos en una base de datos como servidor 2 2- Antecedentes Cliente / Servidor nació por la necesidad que tienen las organizaciones, de realizar sus operaciones mas eficientemente lo cual se reduce a que el su personal sea mas productivo y reduzcan los costos y gastos de operación y mantenimiento Al mismo que se generan productos y servicios mas rápidamente y con mejor calidad 3 3- Características Servicio: Cliente/Servidor es una relación entre procesos que se ejecutan en maquinas independientes. Proceso Servidor: Proveedor de servicios Proceso Cliente: Consumidor de servicios Recursos Compartidos: Un servidor puede servir a varios clientes al mismo tiempo y regular su acceso a los recursos 4- Características Transparencia de Ubicación: Un servidor puede residir en la misma maquina del cliente o en otra, en la red. Cliente/Servidor oculta la ubicación del servidor. Un programa puede ser cliente, servidor, o las dos cosas. Mezclar y Acoplar: Cliente/Servidor es independiente de plataformas de equipos o de sistemas operativos. Se puede mezclar plataformas de clientes y servidores (Windows/Linux, Linux/Windows, etc) 6- Características Escalabilidad: Cliente/Servidor pueden escalarse en forma vertical y horizontal Escalamiento Horizontal: Que al quitar o agregar estaciones de trabajo clientes solo se produce un pequeño efecto de desempeño. Escalamiento Vertical: Significa Migrar (Mudar) a una máquina servidor más grande y rápida, o distribuir la carga de procesamiento entre varios servidores .

Page 14: Tarea 2

7- Características Encapsulado de Servicios: A través de un mensaje se le indica al servidor que servicio es solicitado, y depende de él la forma en que satisface tal solicitud. Los servidores pueden actualizarse sin afectar a los clientes. Integridad: Código y la información se administra de manera central, lo que da como resultado un mantenimiento más barato y resguardo de información compartida, al mismo tiempo los clientes permanecen independientes 79. Servidores de Archivos Solicitud de registros de archivo Servicio de información muy primitivo Muchos mensajes para obtener información Útiles para compartir archivos a lo largo de red. Son responsables para crear repositorios compartidos (documentos, imágenes, planos de ingeniaría y otros objetos de datos grandes de la red) 10. Servidores de Base de Datos Cliente pasa como mensajes solicitudes escritas en SQL (lenguaje de consulta estructurado). Servidor emplea su propio poder de procesamiento para encontrar los datos pedidos, en ves de entregar toda la información. Proveen información para la toma de decisiones a través de reportes y consultas Tienen una función vital en el almacenamiento masivo de información 11. Servidores de Transacciones Cliente llama por medio de un motor de base de datos de SQL a procedimientos remotos que residen en el servidor Procedimientos remotos (almacenados): conjunto de instrucciones SQL. Intercambio de la red consiste en un solo mensaje de solicitud una respuesta. Instrucciones SQL tienen éxito o fracasan como unidad Transacciones: Son instrucciones SQL agrupadas.12. Servidores GroupWare: Se encarga de la administración de información como texto, imágenes, correo electrónico, tablero y boletines electrónicos. 13. Servidores de Aplicaciones de Objetos: Está escrito como un conjunto de objetos de comunicación. Los objetos clientes se comunican con objetos del servidor mediante un intermediario de solicitud de objetos (ORB object request broker). El cliente invoca un método sobre un objeto remoto del servidor, el ORB localiza una instancia de esa clase de objeto en el servidor, llama al método invocado y entrega el resultado al objeto al cliente 14. Servidores de Aplicaciones de Objetos: Los servidores de objetos deben dar soporte para que exista concurrencia (solicitudes simultaneas) y comunicación. Un ejemplo de Servidor de Aplicaciones de Objetos son los servidores de aplicaciones JAVA (CORBA). Microsoft tiene su propio ORB llamado modelo de objetos de componentes distribuidos (DCOM, distributed component object model). Un modelo de componentes es el ActiveX. 15. Servidores de Aplicaciones WEB: Los servidores WEB entregan documentos (Paginas WEB) a los clientes cuando estos los piden. Clientes y servidores se ponen en contacto a través de un protocolo denominado HTTP (protocolo de transferencia de). HTTP: Protocolo que define un conjunto simple de comandos. Servidores Web de Objetos: Un comienzo en servidores de WEB de objetos son los Applets de JAVA, son muy parecidos a los servidores de aplicaciones de objetos.

Page 15: Tarea 2

16. BLOQUES DE LA TECNOLOGÍA CLIENTE SERVIDOR 17. Bloques Básicos Cliente Diagonal (Middleware) Servidor 18. Bloques en Cuatro Situaciones Cliente/Servidor: para tiendas pequeñas y tribus nómadas El cliente, el middleware y casi todos los servicios empresariales, se ejecutan en la misma máquina (negocios pequeños, oficinas caseras) 19. Bloques en Cuatro Situaciones Cliente/Servidor para tiendas pequeñas y Departamentos Implementación clásica de un tipo cliente y un solo servidor en redes (Tiendas pequeñas, departamentos) Cliente/Servidor para empresas intergalácticas Implementación multiservidor. Servidores presentan ante el cliente la imagen de un solo sistema. 20. Bloques en Cuatro Situaciones Cliente/Servidor : para empresas intergalácticas Implementación multiservidor. Servidores presentan ante el cliente la imagen de un solo sistema. 21. Bloques en Cuatro Situaciones Cliente/Servidor : para el mundo posterior a la escasez Costos de equipos sean costeables Toda máquina será al mismo tiempo cliente y servidor totalmente funcionales. 22. Bloque Cliente Corre sobre un sistema operativo que proporciona una interfaz gráfica de usuario (GUI). El Sistema Operativo pasa la responsabilidad al Middleware permitiéndole manejar los servicios que no sean locales. Ejecuta el componente DSM (Distributed system management), que puede ser una computadora personal hasta un programa de interfaz de la Aplicación 23. Bloque Servidor: Ejecuta el lado servidor de la Aplicación. Servidores de Base de Datos SQ, Groupware, Objetos y la WEB. El lado del servidor depende del SO para conectarse con el bloque del Middleware. 24. Bloque Middleware: Ejecuta en los lados del cliente y servidor de la Aplicación. Categorías: Pilas de transporte NetBios, TCP/IP Sistemas Operativos de Red DSM (ORB) NOS (RPC, Seguridad) Middleware de servicio específico ODBC, Correo, HTTP Es el sistema nervioso de la infraestructura cliente/servidor 25. MODELO DE APLICACIONES 26. MODELO DOS CAPAS Definición La lógica de la aplicación esta dentro de la interfaz de usuario (cliente) o dentro de la base de datos (servidor) o en los dos lugares Los servidores de base de datos con procedimientos almacenados son ejemplos de sistemas cliente/servidor de dos capas.

Page 16: Tarea 2

27. MODELO TRES CAPAS: Antecedentes Se empleo para describir la división física de una aplicación entre computadoras personales (primera capa), servidores departamentales (segundo capa) y base de datos empresarial (tercera capa). 28. MODELO TRES CAPAS Definición La lógica de la aplicación (proceso) reside en la capa intermedia y esta separada de la información (base de datos) y de la interfaz de usuario. Los servidores WEB son ejemplos de sistemas cliente/servidor de tres capas. Esquema Primera Capa: Cliente Segunda Capa: Servidor de Aplicaciones Tercera Capa: Base de Datos.29. COMPARACION ENTRE MODELOS DE DOS Y TRES CAPAS Administración del Sistema Dos Capas: Compleja (más reglas en el cliente por administrar) Tres Capas: Menos Compleja (la aplicación puede administrarse de manera central en el servidor) Seguridad Dos Capas: Baja (en el nivel de la información) Tres Capas: Alta (muy afinada en el nivel de servicio) Encapsulado de la Información Dos Capas: Bajo (las tablas datos están expuestos) Tres Capas: Alta (cliente llama a servicios o métodos). 30. COMPARACION ENTRE MODELOS DE DOS Y TRES CAPAS Desempeño Dos Capas: Pobre (se envían muchas instrucciones SQL por la red ) Tres Capas: Alta (se envían solicitudes de servicios cliente-servidor) Escalabilidad Dos Capas: Pobre (administración limitada de ligas de comunicaciones con el cliente) Tres Capas: Excelente (distribuir la carga entre varios servidores) Reciclado de Aplicaciones Dos Capas: Pobre (aplicaciones monolíticas en el cliente) Tres Capas: Excelente (puede reciclar servicios y objetos).31. COMPARACION ENTRE MODELOS DE DOS Y TRES CAPAS Facilidad de Desarrollo Dos Capas: Alta Tres Capas: En mejoras (están surgiendo nuevas herramientas para desarrollar los servidores de aplicaciones) Soporte de Base de Datos Heterogéneo Dos Capas: No Tres Capas: Si (utilizan varias bases de datos dentro de la misma transacción de negocios).32. COMPARACION ENTRE MODELOS DE DOS Y TRES CAPAS Flexibilidad de Arquitectura de Hardware Dos Capas: Limitada (Se tiene un solo cliente y un solo servidor) Tres Capas: Excelente (Las tres capas se pueden residir en computadoras distintas, o la segunda y la tercera pueden encontrarse en la misma máquina en entornos basados en componentes) Disponibilidad Dos Capas: Baja Tres Capas: Excelente (puede volver a arrancar los componentes de la capa en medio entre otros servidores).33. COMPONENTES CUANDO LAS TRES CAPAS SON n CAPAS Componente: Funciones ó tareas específicas que ayudan a responder una solicitud. Capa de intermedio (segunda capa) no un programa monolítico, es mas bien un conjunto de componentes. Cuando se convierte tres capas en n capas: Cuando existen uno o varios componentes combinados en la segunda capa, que ayudan a responder una solicitud del cliente. los procesos centrales

Page 17: Tarea 2

2.3-Correo electrónico (en inglés: e-mail),Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.[]

El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en las redes de computadoras.En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así, ejemplo@máquina.com se lee ejemplo en máquina punto com.El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Page 18: Tarea 2

ElementosPara que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.Dirección de correoUna dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja, por diferentes causas, y una segunda persona lo cree de nuevo.Un ejemplo es [email protected], que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que [email protected] identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una página web en donde hay información (como en un libro), [email protected] es la dirección de un correo: un buzón a donde se puede escribir.Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar, pero se puede optar por tener un dominio. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos.Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino.Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, [email protected] es igual a [email protected] de correo Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña.

Page 19: Tarea 2

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.GratuitosLos correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo.Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática.Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo [email protected]. Este tipo de direcciones desagradan a algunos (sobre todo, a empresas [1]) y por eso es común comprar o registrar gratuitamente (en ciertos países) un dominio propio, para dar un aspecto más profesional.De pagoLos correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión.También es muy común que una empresa registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1).Correo webCasi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello, y por tanto usando sólo un navegador web. La alternativa es usar un programa de correo especializado.El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por el sitio web) en vez de en un ordenador personal concreto.Como desventaja, es difícil de ampliar con otras funcionalidades, porque el sitio ofrece un conjunto de servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un programa de correo, ya que hay que estar continuamente conectado a sitios web y leer los correos de uno en uno.Cliente de correoTambién están los clientes de correo electrónico, que son programas para gestionar los mensajes recibidos y poder escribir nuevos.

Page 20: Tarea 2

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti-correo no deseado.Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). En caso de que sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo.Esta información siempre está en su sitio web, ya que es imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor. Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de obtener y descargar nuestro correo.El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en el ordenador). En cambio, en un sitio web se leen de uno en uno, y hay que estar conectado a la red todo el tiempo.Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird, Outlook Express y Eudora (ver lista completa).FuncionamientoEscritura del mensajeNo se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:Destinatario: una o varias direcciones de correo a las que ha de llegar el mensajeAsunto: una descripción corta que verá la persona que lo reciba antes de abrir el correoEl propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamañoAdemás, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo

Page 21: Tarea 2

CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren.Entonces:Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibidoCarlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a BeatrizDavid, igual que Carlos, ya que estaban en la misma lista (CC)Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO.Campo Reply-To (responder) Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor dispone de varias cuentas.Campo Date (fecha, y hora, del mensaje) Fecha y hora de cuando se envío del mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.Otros campos, menos importantes son:Sender: Sistema o persona que lo envíaReceived: Lista de los MTA que lo transportaronMessage-Id: Número único para referenciaIn-Reply-to: Id. del mensaje que se contestaReferences: Otros Id del mensajeKeywords: Palabras claves de usuarioX-Usuario: Definibles por el usuario

Page 22: Tarea 2

Encabezado de un correo electrónico.La cabecera del mensaje normalmente, se muestra resumida. Para ver todos los detalles bastará con expandir, mediante la opción oportuna, dicha cabecera.EnvíoEl envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un caso típico:

En este ejemplo ficticio, Ana ([email protected]) envía un correo a Bea ([email protected]). Cada persona está en un servidor distinto

(una en a.org, otra en b.com), pero éstos se pondrán en contacto para transferir el mensaje.Por pasos:1-Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da la orden de enviarlo.2-El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.3-Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea.4-El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP.5-Más adelante (quizás días después), Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3.Ésta es la secuencia básica, pero pueden darse varios casos especiales:1-Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador.2-Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se har ía en su mismo ordenador. De la misma forma, Bea podría tener su servidor de correo en el propio ordenador.3-Una persona puede no usar un program de correo electrónico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.3-Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo.Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática (con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta "Enviados".Recepción

Page 23: Tarea 2

Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:1-Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envía el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de correo electrónico.2-Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]3-Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc.4-Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)5-Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción.Además pueden aparecer otras casillas como:1-Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)2-Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el mensaje3-Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos4-Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)5-Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)6-Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas7-Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión

Page 24: Tarea 2

8-Primeras palabras del (cuerpo del) mensajeLos mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje.Una vez que el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer varias cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:1-Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC2-Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje.3-Marcar como correo no deseado (spam): separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa para evitar la publicidad no solicitada.4-Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos programas guardan los mensajes automáticamente.5-Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.6-Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. Otros permiten añadir marcas definidas por el usuario (ej: "trabajo", "casa", etc.).ProblemasArtículos principales: Spam y Antispam.

Page 25: Tarea 2

El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y servicios de calidad sospechosa.[][][]

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:1-Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre2-La suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria3-Los bulos (bromas, burlas, o hoax), que difunden noticias falsas masivamente4-Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.Servicios de correo electrónicoPrincipales proveedores de servicios de correo electrónico gratuito:1-Gmail: webmail, POP3 e IMAP2-Outlook.com: webmail y POP33-Yahoo! Mail: webmail y POP3 con publicidadLos servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

Page 26: Tarea 2

Programas para leer y organizar correoArtículo principal: Lista de clientes de correo electrónico.1-Windows Live Mail: Windows.2-Evolution: GNU/Linux.3-Mail: Mac OS X e iOS.4-Outlook Express: Windows.5-Thunderbird: Windows, GNU/Linux, Mac OS X.Programas servidores de correoÉstos son usados por el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo.Principales programas servidores:1-Mercury Mail Server: Windows, Unix, GNU/Linux.2-Microsoft Exchange Server: Windows.3-MailEnable: Windows.4-MDaemon: Windows.5-Exim: Unix.6-Sendmail: Unix.7-Qmail: Unix.8-Postfix: Unix.9-Zimbra: Unix, Windows.10-Lotus Domino: GNU/Linux, OS400, Windows.11-Windows Live Mail12-Windows Live MessengerTambién existen otros programas para dar el servicio de correo web.

Page 27: Tarea 2

1-Anexo:Clientes de correo electrónico2-Lista de correo electrónico3-Agencia Española de Protección de Datos4-Correo basura o Spam5-Lista Robinson6-Principales protocolos usados en el correo electrónico:7-MIME8-SMTP9-POP310-IMAPEl correo electrónico también conocido como e-mail, es un recurso tecnológico que nos permite comunicarnos desde cualquier parte del mundo a través de Intenet

.Como todos sabemos, nos encontramos en una era denominada la era de la información, debido a que con la llegada del Internet y nuevas tecnologías la acción de comunicarnos ya no es tan complicado como lo era antes, ahora contamos con más medios de comunicación masiva que aunados con la tecnología podemos estar informados del acontecer mundial a cada minuto.Pero como todo, detrás de los grandes resultados, están los primeros pasos y las primeras pruebas que hacen la historia de los inventos e inventores de las grandes tecnologías. Inicios del correo electrónico Fue creado por Ray Tomlinson en 1971, aunque no lo consideró un invnto importante. Su gran difusión promueve servicios para chequear una cuenta POP desde cualquier navegador. El texto del primer mensaje enviado por e-mail fue algo así como “QWERTYUIOP” (teclas pulsadas al azar en el teclado por razones de pruebas) según su inventor y fue enviado a través de un programa llamado SNDMSG que él escribio. El invento se estaba terminando en 1971 cuando Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear

Page 28: Tarea 2

los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red.

Tomlinson había escrito un programa para que los desarrolladores de la Arpanet se dejaran mensajes en las computadoras que compartían (15 en toda la red nacional). Jugando con otro protocolo para transferir archivos entre las máquinas diseminadas por la red, notó que juntos podían usarse para acceder a todas las casillas de correo.¿Cómo surge la arroba?Tomlinson eligió la arroba, que en inglés se lee “at (en tal lugar)”, para especificar el destinatario del mensaje: Fulano en tal lugar. Acto seguido, se envió un mensaje a sí mismo y dio inicio a la era del e-mail.Tomlinson, no creyó que su invento fuera a quedar registrado en la historia porque considraba al e-mail como un paso previsible en la informática, no un invento genial.Actualmente el e-mail es un estándar de comunicación, y las cuentas POP (que permiten pasar mensajes de un servidor a una computadora) su lenguaje común.El uso de cuentas pop requiere de un software para conectarse a un servidor, subir y descargar mensajes. Los principales programas en el mercado son Eudora, Outlook o Thunderbird.El otro acceso que se ha popularizado es el del webmail que no requiere ningún software especial, sino únicamente un navegador de Internet.Con el tiempo, el servicio de e-mail es uno de los más competitivos para las grandes empresas como Yahoo, Hotmail y Google, principales servicios que ofrecen cuentas de correo gratuito con muy buenas características en la búsqueda de incrementar su número de usuarios inscritos.Un usuario de Internet siempre inicia su uso de la red al contar con una cuenta de correo personal, ya sea de algún servicio gratuito, asi como de correos empresariales o de su institución de estudio. Las empresas utilizan este recurso como parte de su imagen, ya que si el correo impreso en las tarjetas de presentación tiene como dominio el nombre de la empresa, eso le permite crear un cierto estatus a diferencia de que el dominio fuera de una cuenta gratuita en la web.En conclusión, a pesar de que Tomlinson considero que su invento no era de relevancia histórica, ahora es una gran herramienta de comunicación a nivel mundial.

Page 29: Tarea 2

Stephanie Falla Aroche@stephaniefalla Editora de Maestros del Web, autora de artículos relacionados con tecnología web, periodismo digital, comunicación y las tendencias relacionadas al internet. Productora y presentadora del vídeoblog 120Segundos. Licenciada en Ciencias de la Comunicación imparte cursos sobre periodismo digital y nuevas tecnologías a nivel universitario.HISTORIA DEL CORREO ELECTRÓNICO ULISES HERNÁNDEZ RIVEROS DN11CCUAUTEPEC DEHINOJOSA HIDALGO ( 15 /11/ 2012 ) 1- Correo electrónico (correo-e, conocido también como e-mail) 2. Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos 3. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. 6. Una dirección de correo electrónico Es un conjunto depalabras que identifican a una persona que puede enviar y recibir correo. 7. Una dirección de correo Se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..." 8. ESCRITURA DE MENSAJE Destinatario: una o varias direcciones de correo a las que ha dellegar el mensajeAsunto: una descripción corta que verá la persona que lo recibaantes de abrir el correoEl propio mensaje. Puede ser sólo texto, o incluir formato, y nohay límite de tamaño 9. El envío de un mensaje de correo Es un proceso largo y complejo. Éste es un esquema de un caso típico: 10. Principales proveedores de servicios de correo electrónico gratuito:Gmail: webmail, POP3 e IMAPHotmail: webmailYahoo!: webmail y POP3 con publicidad

Page 30: Tarea 2

EL CORREO ELECTRONICO 1- EL INTERNET Correo electrónico , es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas mediante sistemas de comunicación electrónicos . Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet , mediante el protocolo SMTP , aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. 2- Origen El correo electrónico antecede a la Internet , y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT ( Massachusetts Institute of Technology ) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras. 3- La palabra “ @ ” En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee "at" (en). Así, [email protected] se lee fulano en la máquina punto com .  4. Dirección de correo Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona. Un ejemplo es [email_address] , que se lee persona arroba servicio punto com . El signo @ (llamado arroba ) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona ), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com ). 5. Funcionamiento Escritura del mensaje Cuando una persona decide escribir un correo electrónico, su programa (o correo Web) le pedirá como mínimo tres cosas: Destinatario : una o varias direcciones de correo a las que ha de llegar el mensaje Asunto : una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje . Puede ser sólo texto, o incluir formato , y no hay límite de tamaño 6. Envío del mensaje del correo electrónico Ana escribe el correo en su programa cliente de correo electrónico . Al darle a Enviar , el programa contacta con el servidor de correo usado por Ana (en

Page 31: Tarea 2

este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP . Le transfiere el correo, y le da la orden de enviarlo. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS ), y le pregunta que quién es el encargado de gestionar el correo del dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio. 8. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea . En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea . 4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo SMTP . 9. Más adelante (quizás días después), Bea aprieta el botón " Recibir nuevo correo " en su programa cliente de correo . Esto empieza una conexión, mediante el protocolo POP3 o IMAP , al ordenador que está guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) Correo electrónico 1- ¿Que es? Correo electrónico , o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas ) mediante sistemas de comunicación electrónicos . Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet , mediante el protocolo SMTP , aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habitualeses el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3. 2. ¿Cuál es su origen? correo electrónico antecede a la Internet , y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT ( Massachusetts Instituto of Technology ) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras. 3. ¿dirección de correo electrónico? Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona. Un ejemplo es [email_address] , que se lee persona arroba servicio punto com . El signo @ (llamado arroba ) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona ), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com ). La arroba también se puede leer " en ", ya que [email_address] identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).

Page 32: Tarea 2

4. ¿Que correo electrónico gratuito? Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unos incrustada en cada mensaje, y otros en la interfaz que se usa para leer el correo. Muchos sólo permiten ver el correo desde una página web propia del proveedor, para asegurarse de que los usuarios reciben la publicidad que se encuentra ah í. En cambio, otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática. Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar teniendo [email_address] . Este tipo de direcciones desagradan a algunos (sobre todo, a empresas [1] ) y por eso es común comprar un dominio propio, para dar un aspecto más profesional. 5. ¿correos de pago? Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. También es muy común que una empresa registradora de dominios venda, junto con el dominio , varias cuentas de correo para usar junto con ese dominio (normalmente, más de 1). También se puede considerar de pago el método de comprar un nombre de dominio e instalar un ordenador servidor de correo con los programas apropiados (un MTA ). No hay que pagar cuotas por el correo, pero s í por el dominio, y también los gastos que da mantener un ordenador encendido todo el día 6. ¿correo Web? Casi todos los proveedores de correo dan el servicio de correo web ( webmail ): permiten enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando sólo un programa navegador web . La alternativa es usar un programa de correo especializado. El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un ordenador personal concreto 7. ¿Servicios de correo electrónico? Principales proveedores de servicios de correo electrónico gratuito: Gmail : webmail , POP3 e IMAP Hotmail : webmail Yahoo ! : webmail y POP3 con publicidad Lycos : webmail Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios . También hay servicios especiales, como Mailinator , que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.] 8. ¿Programas servidores de correo? Éstos son usados en el ordenador servidor de correo para proporcionar el servicio a los clientes, que podrán usarlo mediante un programa de correo . Principales programas servidores Microsoft Exchange Server : Windows MailEnable : Windows Exim : Unix Sendmail : Unix Qmail : Unix Postfix : Unix Zimbra : Unix, Windows Gestión de correo electrónico Duroty : alternativa libre a Gmail

Outlook ha sido hasta la fecha una aplicación o gestor de correo electrónico, incluido en la suite ofimática Office. Su versatilidad y el gran abanico de posibilidades que oferta han servido para que millones de empresas y usuarios privados gestionen sus correos y citas a través de él.

Page 33: Tarea 2

Pues bien. Sabiendo que en las primeras 10 horas desde el lanzamiento de Outlook.com se activaron un millón de cuentas de correo, no es de extrañar ver cómo la nueva apuesta de Microsoft crece a un ritmo vertiginoso, consiguiendo más de 10 millones de usuarios en sólo 2 semanas. Outlook.com es el sustituto del popular Hotmail. De momento está en fase Beta y tiene, según Microsoft, muchas cosas que mejorar, funciones que ofrecer… Sin embargo, pese a que la migración no se ha impuesto de forma obligatoria, sino que la creación de cuentas de Outlook.com es voluntaria, el nivel de usuarios suscritos al servicio es, cuanto menos, destacable.

... Microsoft quiere que todas sus aplicaciones y servicios tengan la misma apariencia. Y qué mejor estilo visual que el de Metro para ello, teniendo en cuenta que es el principal reclamo de Windows 8. Pues al siguiente que van a vestir de gala con dicha interfaz es a Hotmail, el servicio de c...http://www.youtube.com/watch?v=508VeXyJkIE -hotmailhttp://www.youtube.com/watch?v=SjZGe7i6o94- yahoohttp://www.youtube.com/watch?v=671hbuftth0- - google

2. 4. Archivo de tranpareciahttp://www.youtube.com/watch?v=2XcwF7eJPNQTodo ilustrador,diseñador o artista gráfico siempre nos vemos en la necesidad de enviar archivos de gran capacidad (archivos gorditos) a nuestros clientes y/o empresas,pero a veces el mail no resulta suficiente y puede volverse lenta la subida,por lo que existen páginas con servidores muy buenos que permiten la transferencia de los mismos y alojarlos temporalmente para su descarga.Las siguientes páginas son los que,por experiencia ,me han servido de mucho y las recomiendo para que puedan utilizarlas de la mejor manera:

Page 34: Tarea 2

-Dropbox: Requiere registro.Una herramienta excelente,funciona como una especie de disco duro virtual con capacidad de hasta 2gb.Al descargarla,te crea una carpeta especial en tu disco duro (compatible con explorador de windows),a la cual vas arrastrando o copiando y pegando los archivos y luego al terminar la transferencia,te crea un enlace para descargar ,el cual solo bastar ía enviarlo a nuestro cliente ,siendo su descarga automática.Tambien se puede compartir una carpeta creada con archivos subidos,por ejemplo una carpeta a la que llamaríamos "Ilustraciones cliente X",subimos cada vez que podamos,los archivos necesarios,seleccionamos via email al cliente que queramos compartirla,y sólo le bastaría entrar a esa carpeta desde su cuenta de Dropbox para revisarlos y descargarlos,obviamente ambos deberían estar registrados.Tiempo aproximado de subida: 15mb en 20 minutos,a no ser que tengas una buena capacidad de subida.http://www.dropbox.com/-Wetransfer: No requiere registro.Una herramienta que descubrí recientemente y que me ha sorprendido gratamente por su velocidad de subida,basta con llenar los datos en un formulario y listo.Lo bueno es que siempre te confirma al correo si has enviado al destinatario y a la vez que te confirma si el cliente lo ha descargado.Tiempo aproximado de subida: 15mb en 10 minutos o menoshttps://www.wetransfer.com/

Page 35: Tarea 2

-Sendspace: Requiere registro.Es una herramienta buena,llevé usando buen tiempo esa página,cuyo diseño ha cambiado,muy útil para transferir archivos pesados,soporta hasta 100mb de capacidad por archivo.Al terminar la subida,el enlace es enviado automáticamente al destinatario ,y al cliente solo le basta descargar.Confirma el envío por email,pero no te confirma si se ha descargado y está siempre en idioma inglés.Tiempo aproximado de subida: 15mb en un maximo de 20mins.http://www.sendspace.com/

-Yousendit: Requiere registro,te deja enviar hasta un par archivos sin registrarse pero luego es necesario.Buena herramienta,es parecida al Sendspace y tambien en idioma inglés.Al subir un archivo,le llega al cliente un enlace para descargar o la opción para compartir un archivo desde una carpeta de tu panel de control (para registrados).Confirma el envío por email,pero no te confirma si el cliente ha descargado.Tiempo aproximado de subida: 15mb en un maximo de 20mins.https://www.yousendit.com/

Page 36: Tarea 2

Protocolo FTP (Protocolo de transferencia de archivos)Protocolo FTPEl protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema de transferencia de archivos (descrito en RFC141) entre equipos del Instituto Tecnológico de Massachusetts (MIT, Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (petición de comentarios) han mejorado el protocolo básico, pero las innovaciones más importantes se llevaron a cabo en julio de 1973. Actualmente, el protocolo FTP está definido por RFC 959 (Protocolo de transferencia de archivos (FTP) - Especificaciones). La función del protocolo FTPEl protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP. El objetivo del protocolo FTP es: permitir que equipos remotos puedan compartir archivos permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor permitir una transferencia de datos eficaz El modelo FTPEl protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor). Durante una conexión FTP, se encuentran abiertos dos canales de transmisión: 1-Un canal de comandos (canal de control) 2-Un canal de datos Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información: 1-DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexión y de administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y el DTP del lado del cliente se denomina USUARIO DE DTP. 2-PI (Intérprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado mediante los comandos recibidos a través del canal de control. Esto es diferente en el cliente y el servidor:

El SERVIDOR PI es responsable de escuchar los comandos que provienen de un USUARIO PI a través del canal de control en un puerto de datos, de establecer la conexión para el canal de control, de recibir los comandos FTP del USUARIO PI a través de éste, de responderles y de ejecutar el SERVIDOR DE DTP.

El USUARIO PI es responsable de establecer la conexión con el servidor FTP, de enviar los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO DE DTP, si fuera necesario. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor PI proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor.

Page 37: Tarea 2

Comandos de control de acceso Comando Descripción

USERCadena de caracteres que permite identificar al usuario. La identificación del usuario es necesaria para establecer la comunicación a través del canal de datos.

PASSCadena de caracteres que especifica la contraseña del usuario. Este comando debe ser inmediatamente precedida por el comando USER. El cliente debe decidir si esconder la visualización de este comando por razones de seguridad.

ACCTCadena de caracteres que especifica la cuenta del usuario. El comando generalmente no es necesario. Durante la respuesta que acepta la contraseña, si la respuesta es 230, esta etapa no es necesaria; Si la respuesta es 332, sí lo es.

CWDChange Working Directory (Cambiar el directorio de trabajo): este comando permite cambiar el directorio actual. Este comando requiere la ruta de acceso al directorio para que se complete como un argumento.

CDUPChange to Parent Directory (Cambiar al directorio principal): este comando permite regresar al directorio principal. Se introdujo para resolver los problemas de denominación del directorio principal según el sistema (generalmente "..").

SMNT Structure Mount (Montar estructura): REIN Reinitialize (Reinicializar):

QUITComando que permite abandonar la sesión actual. Si es necesario, el servidor espera a que finalice la transferencia en progreso y después proporciona una respuesta antes de cerrar la conexión.

Comandos de parámetros de transferencia

Comando Descripción

PORTCadena de caracteres que permite especificar el número de puerto utilizado.

Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo, es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para enviar instrucciones de control y la transferencia de información entre dos procesos del servidor conectados en el puerto correcto.

En esta configuración, el protocolo indica que los canales de control deben permanecer abiertos durante la transferencia de datos. De este modo, un servidor puede detener una transmisión si el canal de control es interrumpido durante la transmisión. Los comandos FTPToda comunicación que se realice en el canal de control sigue las recomendaciones del protocolo Telnet. Por lo tanto, los comandos FTP son cadenas de caracteres Telnet (en código NVT-ASCII) que finalizan con el código de final de línea Telnet (es decir, la secuencia <CR>+<LF>, Retorno de carro seguido del carácter Avance de línea indicado como <CRLF>). Si el comando FTP tiene un parámetro, éste se separa del comando con un espacio (<SP>). Los comandos FTP hacen posibe especificar: 1-El puerto utilizado 2-El método de transferencia de datos 3-La estructura de datos 4-La naturaleza de la acción que se va a realizar (Recuperar, Enumerar, Almacenar, etc.) Existen tres tipos de comandos FTP diferentes: 1-Comandos de control de acceso 2-Comandos de parámetros de transferencia 3-Comandos de servicio FTP

Page 38: Tarea 2

RFC (peticiones de comentarios) relacionadas con Telnet

RFC 854 Especificaciones del protocolo Telnet

RFC 855 Especificaciones de opciones de Telnet

RFC 856 Transmisión binaria en Telnet

RFC 857 Opción Eco de Telnet

RFC 858 Opción de suprimir continuación en Telnet

RFC 859 Opción Estado de Telnet

RFC 860 Opción Marca de tiempo de Telnet

RFC 861 Opción Lista extendida de opciones de Telnet

Protocolo TelnetEl protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor). El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar. El protocolo Telnet se basa en tres conceptos básicos: 1-el paradigma Terminal virtual de red (NVT); 2-el principio de opciones negociadas; 3-las reglas de negociación. Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.). Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además, el protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23. Excepto por las opciones asociadas y las reglas de negociación, las especificaciones del protocolo Telnet son básicas. La transmisión de datos a través de Telnet consiste sólo en transmitir bytes en el flujo TCP (el protocolo Telnet especifica que los datos deben agruparse de manera predeterminada —esto es, si ninguna opción especifica lo contrario— en un búfer antes de enviarse. Específicamente, esto significa que de manera predeterminada los datos se envían línea por línea). Cuando se transmite el byte 255, el byte siguiente debe interpretarse como un comando. Por lo tanto, el byte 255 se denomina IAC (Interpretar como comando). Los comandos se describen más adelante en este documento. Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC (petición de comentarios) 854, mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861.

Page 39: Tarea 2

La noción de terminal virtualCuando surgió Internet, la red (ARPANET) estaba compuesta de equipos cuyas configuraciones eran muy poco homogéneas (teclados, juegos de caracteres, resoluciones, longitud de las líneas visualizadas). Además, las sesiones de los terminales también tenían su propia manera de controlar el flujo de datos entrante/saliente. Por lo tanto, en lugar de crear adaptadores para cada tipo de terminal, para que pudiera haber interoperabilidad entre estos sistemas, se decidió desarrollar una interfaz estándar denominada NVT (Terminal virtual de red). Así, se proporcionó una base de comunicación estándar, compuesta de: Caracteres ASCII de 7 bits, a los cuales se les agrega el código ASCII extendido; Tres caracteres de control; Cinco caracteres de control opcionales; Un juego de señales de control básicas. Por lo tanto, el protocolo Telnet consiste en crear una abstracción del terminal que permita a cualquier host (cliente o servidor) comunicarse con otro host sin conocer sus características. El principio de opciones negociadasLas especificaciones del protocolo Telnet permiten tener en cuenta el hecho de que ciertos terminales ofrecen servicios adicionales, no definidos en las especificaciones básicas (pero de acuerdo con las especificaciones), para poder utilizar funciones avanzadas. Estas funcionalidades se reflejan como opciones. Por lo tanto, el protocolo Telnet ofrece un sistema de negociaciones de opciones que permite el uso de funciones avanzadas en forma de opciones, en ambos lados, al iniciar solicitudes para su autorización desde el sistema remoto. Las opciones de Telnet afectan por separado cada dirección del canal de datos. Entonces, cada parte puede negociar las opciones, es decir, definir las opciones que: Desea usar (DO); Se niega a usar (DON'T); Desea que la otra parte utilice (WILL); Se niega a que la otra parte utilice (WON'T). De esta manera, cada parte puede enviar una solicitud para utilizar una opción. La otra parte debe responder si acepta o no el uso de la opción. Cuando la solicitud se refiere a la desactivación de una opción, el destinatario de la solicitud no debe rechazarla para ser completamente compatible con el modelo NVT. Existen 255 códigos de opción. De todas maneras, el protocolo Telnet proporciona un espacio de dirección que permite describir nuevas opciones. La RFC (petición de comentarios) 855 explica cómo documentar una nueva opción. Las reglas de negociaciónLas reglas de negociación para las opciones permiten evitar situaciones de enrollo automático (por ejemplo, cuando una de las partes envía solicitudes de negociación de opciones a cada confirmación de la otra parte).

Page 40: Tarea 2
Page 41: Tarea 2

Envíe un correo electrónico a la siguiente dirección: [email protected]

· Recibirá de manera inmediata un e-mail de respuesta (en inglés).

· Responda de manera automática a dicho correo, con lo cual quedará inscrito.

· Un segundo e-mail le será enviado para confirmar su inscripción (siempre en inglés).

Opcionalmente, puede llenar el siguiente formulario. Su inscripción no será inmediata, pero será notificado a la brevedad por un correo electrónico que le pedirá que confirme su suscripción (este e-mail está en inglés. Simplemente re-envíelo)

Importante: La lista de interés no acepta los textos enriquecidos. Asegúrese de mantener su correo con formato simple (sin colores y gráficos), de otra manera su correo rebotará.

Hacer una preguntaHola a todos,

Soy desarrollador de software y por medio de una pagina web estoyofreciendo mi programas.El tema es asi, cada vez que una persona descarga una version demo desdela pagina web, ingresa su nombre, pais de origen y direccion de email yautomaticamente me envia un email con estos datos el cual recibo en OE.Estoy recibiendo entre 50 y 100 mensajes diarios.Con esto me estoy armando un base de datos con la gente que esta"probando" mi software y les envio periodicamente (cada 3 o 4 meses)información de interes.Utilizo reglas de mensajes para que vaya guardando cada email que llegade manera automatica en distintas carpetas dependiendo de la versión delprograma que descargaron y el pais de origen del usuario. Hasta aca todobien.Osea que tengo distintas capetas con mensajes. No direcciones de emailen listas de correo.Ahora, una vez que tengo las carpetas de mensajes organizadas por pais,quiero enviar una informacion (ofertas, nuevos distribuidores, etc) atodas las personas de 1 pais en particular.¿Alguien tiene idea de como hacer esto?Es decir, como obtener la direccion de correo de cada uno de losmensajes de una carpeta (por ejemplo la carpeta "Argentina") y generaruna lista para enviar un mensaje.Hasta ahora no he podido.A ver si alguien puede ayudarmeSi con OE no es posible, le agradeceria me informen con que programa sepuede realizar esto.GraciaJorge Cano

Page 42: Tarea 2

CONCLUSION 

Esta Tarea me fundamenta lo cual importante es la tecnología y por ende lo útil en su estatus.

Los procesos de aprendizaje en el nivel primaria, lo cual es indispensable en la estabilidad de lo

pedagógico y la elaboración de los trabajos por los docentes en cada área, permitiéndole al

alumno trabajar con cada uno de los contenidos utilizando las herramientas informáticas como un

instrumento de aprendizaje en su proceso de enseñanza aprendizaje planificándolos según los

contenidos de cada área y según el periodo de trabajado., es importante reconocer que los temas

abordados en esta tarea generan más conocimiento en los estudio informatizados, el cual refuerza

e imprenta el desarrollo de los aprendizajes del estudiante tanto como del profesor. Me deja un

aprendizaje de gran frecuencia de conocimiento y alimenta mi vida como profesional. Es una

facultad para seguir ejecutando esta dimensión tares tan fructíferas. Donde nos mencionar el

Internet pedagógico