Entradas etiquetadas con correo electrónico

Servidores Proxy, Correo Electrónico y FTP

Servidores Proxy

¿Qué es un servidor proxy-caché?

Es un servidor encargado de centralizar el tráfico entre Internet y una red local, además de controlar los accesos de Internet a la red local. El proxy transforma la IP de entrada y salida del ordenador que solicita la página; en su lugar, se utiliza la dirección del proxy. El servidor proxy tiene dos interfaces de red:

  • Una conectada a la LAN
  • Otra conectada a Internet

Funciones de un servidor proxy-caché

  • Permitir el acceso web a máquinas que no (más…)

Correo Electrónico: Protocolos, Funcionamiento y Seguridad

Características

El correo electrónico se caracteriza por:

  • Facilidad de uso: Permite el intercambio de mensajes entre usuarios sin necesidad de una conexión privada previa.
  • Intercambio de información: Los mensajes son textos que pueden ir acompañados de otros recursos.
  • Rapidez y economía: El intercambio de mensajes es rápido y económico.
  • Envío múltiple: Se puede enviar un mismo mensaje a varios usuarios.
  • Comunicación asíncrona: Los mensajes pueden ser respondidos sin necesidad de que los usuarios (más…)

Correo Electrónico e Imágenes Digitales: Una Guía Completa

Correo Electrónico

Historia del correo electrónico

El uso del correo electrónico es anterior a la aparición de Internet. Se utilizaba en empresas en los años 70. En 1971, el uso de @ se popularizó para separar el nombre del usuario del nombre del equipo (@ -> at -> en).

  • ARPANET: Es la precursora de Internet, lo que hoy conocemos como Internet.
  • Internet: Permite la comunicación rápida con cualquier usuario.

Componentes del correo

Un correo electrónico está formado por texto, imágenes y (más…)

Seguridad en los protocolos de correo electrónico

Seguridad:

Los principales problemas de seguridad son:

  • Los clientes y servidores de correo son sistemas complejos con múltiples funcionalidades. Tienen vulnerabilidades que pueden ser aprovechadas.
  • El protocolo SMTP en sus especificaciones originales no contempla mecanismos de autenticación, el intercambio de información se realiza en texto plano vulnerable a ataques de análisis de tráfico (sniffing), y no garantiza que los clientes y servidores sean los que dicen ser, se puede suplantar la identidad (más…)
Ir arriba