Entradas etiquetadas con correo electrónico
Servidores Proxy, Correo Electrónico y FTP
26 septiembre, 2024
en Informática
Servidores Proxy
¿Qué es un servidor proxy-caché?
Es un servidor encargado de centralizar el tráfico entre Internet y una red local, además de controlar los accesos de Internet a la red local. El proxy transforma la IP de entrada y salida del ordenador que solicita la página; en su lugar, se utiliza la dirección del proxy. El servidor proxy tiene dos interfaces de red:
- Una conectada a la LAN
- Otra conectada a Internet
Funciones de un servidor proxy-caché
- Permitir el acceso web a máquinas que no (más…)
Correo Electrónico: Protocolos, Funcionamiento y Seguridad
23 septiembre, 2024
en Informática
Características
El correo electrónico se caracteriza por:
- Facilidad de uso: Permite el intercambio de mensajes entre usuarios sin necesidad de una conexión privada previa.
- Intercambio de información: Los mensajes son textos que pueden ir acompañados de otros recursos.
- Rapidez y economía: El intercambio de mensajes es rápido y económico.
- Envío múltiple: Se puede enviar un mismo mensaje a varios usuarios.
- Comunicación asíncrona: Los mensajes pueden ser respondidos sin necesidad de que los usuarios (más…)
Correo Electrónico e Imágenes Digitales: Una Guía Completa
10 junio, 2024
en Informática
Correo Electrónico
Historia del correo electrónico
El uso del correo electrónico es anterior a la aparición de Internet. Se utilizaba en empresas en los años 70. En 1971, el uso de @ se popularizó para separar el nombre del usuario del nombre del equipo (@ -> at -> en).
- ARPANET: Es la precursora de Internet, lo que hoy conocemos como Internet.
- Internet: Permite la comunicación rápida con cualquier usuario.
Componentes del correo
Un correo electrónico está formado por texto, imágenes y (más…)
Seguridad en los protocolos de correo electrónico
3 octubre, 2023
en Informática
Seguridad:
Los principales problemas de seguridad son:
- Los clientes y servidores de correo son sistemas complejos con múltiples funcionalidades. Tienen vulnerabilidades que pueden ser aprovechadas.
- El protocolo SMTP en sus especificaciones originales no contempla mecanismos de autenticación, el intercambio de información se realiza en texto plano vulnerable a ataques de análisis de tráfico (sniffing), y no garantiza que los clientes y servidores sean los que dicen ser, se puede suplantar la identidad (más…)