Correo Electronico E-mail
Correo
electrónico (en inglés: e-mail), es un servicio de red que permite a los
usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o
cartas digitales) mediante sistemas de comunicación electrónica. Para denominar
al sistema que provee este servicio en Internet, mediante el protocolo SMTP,
aunque por extensión también puede verse aplicado a sistemas análogos que usen
otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar,
no solamente texto, sino todo tipo de documentos digitales dependiendo del
sistema que se use.
El símbolo
arroba forma parte de todos los correos electrónicos
|
Funcionamiento
No
se pueden mandar mensajes entre computadores personales o entre dos terminales
de una computadora central. Los mensajes se archivan en un buzón (una manera
rápida de mandar mensajes). Cuando una persona decide escribir un correo
electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
- Destinatario:
una o varias direcciones de correo a las que ha de llegar el mensaje
- Asunto:
una descripción corta que verá la persona que lo reciba antes de abrir el
correo
- El propio mensaje.
Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además,
se suele dar la opción de incluir archivos adjuntos al mensaje.
Esto permite traspasar datos informáticos de cualquier tipo mediante el correo
electrónico.
Para
especificar el destinatario del mensaje, se escribe su
dirección de correo en el campo llamado Para dentro de la
interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente
se puede usar una lista con todas las direcciones, separadas por comas o punto
y coma.
Además
del campo Para existen los campos CC y CCO,
que son opcionales y sirven para hacer llegar copias del mensaje a otras
personas:
- Campo CC (Copia de Carbón): quienes estén
en esta lista recibirán también el mensaje, pero verán que no va dirigido
a ellos, sino a quien esté puesto en el campo Para. Como el
campo CC lo ven todos los que reciben el mensaje, tanto
el destinatario principal como los del campo CC pueden
ver la lista completa.
- Campo CCO (Copia de Carbón Oculta): una
variante del CC, que hace que los destinatarios reciban el
mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca
lo ve ningún destinatario.
Un ejemplo: Ana escribe
un correo electrónico a Beatriz (su profesora), para enviarle
un trabajo. Sus compañeros de grupo, Carlos y David,
quieren recibir una copia del mensaje como comprobante de que se ha enviado
correctamente, así que les incluye en el campo CC. Por último, sabe
que a su hermano Esteban también le gustaría ver este trabajo
aunque no forma parte del grupo, así que le incluye en el campoCCO para
que reciba una copia sin que los demás se enteren.
Entonces:
- Beatriz recibe
el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también
lo han recibido
- Carlos recibe
un mensaje que no va dirigido a él, pero ve que aparece en el campo CC,
y por eso lo recibe. En el campo Para sigue viendo a Beatriz
- David,
igual que Carlos, ya que estaban en la misma lista (CC)
- Esteban recibe
el correo de Ana, que está dirigido a Beatriz. Ve
que Carlos y David también lo han
recibido (ya que salen en el CC), pero no se puede ver a él
mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le
incluyó en el campo CCO.
- Campo Reply-To (responder)
Dirección dónde el emisor quiere que se le conteste. Muy útil si el emisor
dispone de varias cuentas.
- Campo Date (fecha,
y hora, del mensaje) Fecha y hora de cuando se envió del mensaje. Si el
sistema que envía el mensaje tiene la fecha y/u hora equivocadas, puede
generar confusión.
Esquema de funcionamiento del correo electrónico |
Secure Shell
SSH
(Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X
(Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).
Además
de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar
claves RSA para no escribir claves al conectar a los dispositivos y pasar los
datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
Voz sobre protocolo de internet(VOIP)
Voz sobre protocolo de internet o Voz por
protocolo de internet, también llamado voz sobre IP, voz IP, vozIP o VoIP
(siglas en inglés de voice over IP: ‘voz por IP’), es un conjunto de recursos
que hacen posible que la señal de voz viaje a través de Internet empleando el
protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de
voz en forma digital, en paquetes de datos, en lugar de enviarla en forma
analógica a través de circuitos utilizables sólo por telefonía convencional,
como las redes PSTN (siglas de Public Switched Telephone Network, red
telefónica pública conmutada).
Los protocolos de internet que se usan
para enviar las señales de voz sobre la red IP se conocen como protocolos de
voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales
de la «red experimental de protocolo de voz» (1973), inventada por ARPANET.
El tráfico de voz sobre IP puede circular
por cualquier red IP, incluyendo aquellas conectadas a Internet, como por
ejemplo las LAN (local area network: redes de área local).
Es
muy importante diferenciar entre voz sobre IP (VoIP) y telefonía sobre IP.
VoIP es el conjunto de normas, dispositivos,
protocolos ―en definitiva, la tecnología― que permite transmitir voz sobre el
protocolo IP.
La
telefonía sobre IP es el servicio telefónico disponible al público, por tanto
con numeración E.164, realizado con tecnología de VoIP.
Soluciones típicas basadas en VoIP.
Adaptador para conectar un teléfono analógico a una
red VoIP.
|
Ventajas del enrutamiento estático:
-
Puede realizar copias de seguridad de varias interfaces o redes en un router.
-
Es fácil de configurar
-
No se necesitan recursos adicionales
-
Es más seguro
Desventajas del enrutamiento estático:
-
Los cambios de la red requieren re-configuraciones manuales.
- No permite una escalabilidad eficaz en topologías grandes
- No permite una escalabilidad eficaz en topologías grandes
Protocolo de Enrutamiento Dinámico
Los protocolos de enrutamiento dinámico
generalmente se usan en redes de mayor tamaño para facilitar la sobrecarga
administrativa y operativa que implica el uso de rutas estáticas únicamente.
Normalmente, una red usa una combinación de un protocolo de enrutamiento
dinámico y rutas estáticas. En la mayoría de las redes, se usa un único
protocolo de enrutamiento dinámico; sin embargo, hay casos en que las distintas
partes de la red pueden usar diferentes protocolos de enrutamiento.
- Compartir información de forma dinámica entre routers.
- Actualizar las tablas de enrutamiento de forma automática cuando cambia la topología.
- Determinar cuál es la mejor ruta a un destino
- Descubrir redes remotas
- Mantener la información de enrutamiento actualizada
- Seleccionar la mejor ruta a las redes de destino
- Brindar la funcionalidad necesaria para encontrar una nueva mejor ruta si la actual deja de estar disponible
Componentes de los protocolos de
enrutamiento dinámico:
Algoritmo
En
el contexto de los protocolos de enrutamiento, los algoritmos se usan para
facilitar información de enrutamiento y determinar la mejor ruta.
Mensajes de los protocolos de
enrutamiento
Estos mensajes se utilizan para descubrir
routers vecinos e intercambiar información de enrutamiento.
Clasificación de protocolos de
enrutamiento
Los
protocolos de enrutamiento dinámico se agrupan según sus características. Por
ejemplo:
- IGRP
- EIGRP
- OSPF
- IS-IS
- BGP
- RIP: El Protocolo de
Información de Encaminamiento, Routing Information Protocol (RIP), es un
protocolo de puerta de enlace interna o interior (Interior Gateway Protocol,
IGP) utilizado por los routers o encaminadores para intercambiar información
acerca de redes del Internet Protocol (IP) a las que se encuentran conectados.
No hay comentarios:
Publicar un comentario