my computer
c:/ doble click en esta unidad
buscamos el folder windows
system 32 doble click
drivers doble click
etc doble click
host doble click
abro en notepad doble click
debajo de 127001 localhost
coloco el mismo numero 127001 y al frente coloco el nombre de la pagina
miércoles, 25 de noviembre de 2009
5 navegadores con su caracteristica
buscador direccion url idima idioma
biwe biwe.cesat.es castellano
terra htpp://www.terra.es castellano
altavista htpp://www.altavista.es castellano
elbuscador htpp://www.elbuscador.com castellano
elindice elindice.com castellano
biwe biwe.cesat.es castellano
terra htpp://www.terra.es castellano
altavista htpp://www.altavista.es castellano
elbuscador htpp://www.elbuscador.com castellano
elindice elindice.com castellano
busqueda por sistema booleano
Búsquedas avanzadas :Además de tener las mismas particularidades que las búsquedas simples, las búsquedas avanzadas de Altavista posibilitan acotar por fecha de publicación de las páginas web nuestras búsquedas; y permiten también, relacionar las palabras clave de la búsqueda a través de los siguientes operadores booleanos:
OPERADOR(símbolo)
EJEMPLO
BÚSQUEDA
AND (&)
informatica AND "codigo civil"
Buscará los documentos que contengan la palabra informática y "código civil"
OR ( )
"Digital Equipment Corporation" OR DEC
Buscará los documentos que contengan la expresión completa o la sigla o ambas a la vez
NEAR (~)
Camilo NEAR Cela
Buscará todas las páginas que tengan la palabra Camilo a una distancia, como máximo de 10 palabras de Cela
NOT (!)
bruselas AND NOT "coles de bruselas"
Buscará las páginas que contengan la palabra 'bruselas' excepto las que contengan la expresión del vegetal.
Por último, debemos comentar que en la pantalla de la búsqueda avanzada de Alta Vista, aparece, una segunda ventana que nos permite efectuar la ordenación de los documentos encontrados (criterios de presentación): permite definir un orden para la visualización de las informaciones en la página de resultados.Ej, si hacemos una consulta: (informática OR información) AND derecho. Si no indicamos nada, en la zona de criterios de presentación, la visualización se hará exactamente con los mismos criterios que para una búsqueda simple: presencia de las palabras buscadas al principio del documento preferentemente al final del mismo, proximidad de las palabras buscadas en el interior de los documentos, número de ocurrencias etc. Por el contrario, si la palabra derecho de nuestro ejemplo de búsqueda se indica en la segunda ventana de las búsquedas avanzadas de Alta Vista, la ordenación se hará entonces visualizando primero las páginas que hayan obtenido el mejor coeficiente para esa palabra únicamente.
También nos permite acotar las fechas de los documentos que nos interesan del tema que hemos indicado como criterio de selección en formato de día/mes/año (11/06/01), un intervalo de fechas entre las cuales (from... to) nos interesa la información de la red.
Y en la presentación de resultados nos permite seleccionar la opción de una sola página por sitio web, lo que reduce en cierta medida el ruido que producen estas herramientas de búsqueda.
Además, existen formularios de búsqueda avanzada específicos para buscar. Que permiten restringir las búsquedas al tipo de información no textual que necesitemos.:
OPERADOR(símbolo)
EJEMPLO
BÚSQUEDA
AND (&)
informatica AND "codigo civil"
Buscará los documentos que contengan la palabra informática y "código civil"
OR ( )
"Digital Equipment Corporation" OR DEC
Buscará los documentos que contengan la expresión completa o la sigla o ambas a la vez
NEAR (~)
Camilo NEAR Cela
Buscará todas las páginas que tengan la palabra Camilo a una distancia, como máximo de 10 palabras de Cela
NOT (!)
bruselas AND NOT "coles de bruselas"
Buscará las páginas que contengan la palabra 'bruselas' excepto las que contengan la expresión del vegetal.
Por último, debemos comentar que en la pantalla de la búsqueda avanzada de Alta Vista, aparece, una segunda ventana que nos permite efectuar la ordenación de los documentos encontrados (criterios de presentación): permite definir un orden para la visualización de las informaciones en la página de resultados.Ej, si hacemos una consulta: (informática OR información) AND derecho. Si no indicamos nada, en la zona de criterios de presentación, la visualización se hará exactamente con los mismos criterios que para una búsqueda simple: presencia de las palabras buscadas al principio del documento preferentemente al final del mismo, proximidad de las palabras buscadas en el interior de los documentos, número de ocurrencias etc. Por el contrario, si la palabra derecho de nuestro ejemplo de búsqueda se indica en la segunda ventana de las búsquedas avanzadas de Alta Vista, la ordenación se hará entonces visualizando primero las páginas que hayan obtenido el mejor coeficiente para esa palabra únicamente.
También nos permite acotar las fechas de los documentos que nos interesan del tema que hemos indicado como criterio de selección en formato de día/mes/año (11/06/01), un intervalo de fechas entre las cuales (from... to) nos interesa la información de la red.
Y en la presentación de resultados nos permite seleccionar la opción de una sola página por sitio web, lo que reduce en cierta medida el ruido que producen estas herramientas de búsqueda.
Además, existen formularios de búsqueda avanzada específicos para buscar. Que permiten restringir las búsquedas al tipo de información no textual que necesitemos.:
busquedas avanzadas por google
Búsqueda avanzada con Google
Las búsquedas avanzadas pueden ayudarnos a encontrar más eficientemente lo que queremos ya que nos permiten manejar varios parámetros de la búsqueda.
¿Cuando debemos utilizar las búsquedas avanzadas? La respuesta inicial es obvia: cuando no encontremos lo que buscamos con la búsqueda normal. Si aprendemos a utilizar la búsqueda avanzada puede que en ciertas ocasiones la experiencia nos aconseje ir directamente a ella sin pasar por la búsqueda normal previa.
Es conveniente conocer las opciones de la búsqueda avanzada, luego la experiencia no dirá cuales son más útiles para cada caso. Por ejemplo, una opción de la búsqueda avanzada es buscar sólo dentro de un dominio determinado, a veces es preferible utilizar esa opción que utilizar el buscador que proporciona el sitio web, ya que algunos de estos buscadores son lentos y poco precisos.
Vamos ver las posibilidades de este tipo de búsqueda a partir de la página de búsqueda avanzada de Google, que es una de las más completas.
También existen búsquedas avanzadas similares en otros buscadores como Yahoo, Alltheweb y MSN.
Para abrir la búsqueda avanzada tienes que ir a la búsqueda normal de Google y a la derecha del cuadro de búsqueda verás un enlace que pone Búsqueda avanzada.
Primero vamos a explicar la propia búsqueda avanzada y a continuación veremos la zona de la parte inferior de la pantalla de título Búsqueda específica de una página y que no tiene nada que ver con el resto de la pantalla.
La búsqueda avanzada propiamente dicha tiene una primera parte sobre fondo azul claro, Buscar resultados, que permite introducir las palabras de búsqueda con diferentes condiciones de existencia: todas, frase exacta, algunas y sin. La segunda parte tiene cuadros desplegables que aplican nuevas condiciones adicionales que restingen la búsqueda anterior: idioma, formato, fecha, presencia, dominios, derechos de uso y SafeSearch.
Esta segunda parte es opcional, mientras que es obligatorio introducir alguna palabra en los campos de Buscar resultados.
Una vez introducidas las palabras y seleccionados los desplegables que nos interesen debemos hacer clic en el botón Búsqueda en Google. Vamos a explicar un poco más en detalle todo esto.
Buscar resultados.
- "Con todas las palabras".
Indica que busque páginas que contengan todas las palabras que escribamos en la caja de búsqueda. Por ejemplo, si introducimos tres palabras, buscaría páginas que contengan la Palabra1 y la Palabra2 y la Palabra3.
Desde el punto de vista de la lógica equivale a Palabra1 AND Palabra2 AND Palabra3.
- "Con la frase exacta" indica que busque páginas que contengan la frase exactamente tal y como la hemos escrito en la caja de búsqueda. Si no seleccionamos esta opción al realizar la búsqueda habrá ciertas palabras que aunque las escribamos en la caja de búsqueda no se tendrán en cuenta, como los artículos, preposiciones, plurales, etc.
Por ejemplo si escribimos El arco del triunfo omitirá El y del y buscará arco y triunfo. Si queremos que busque exactamente El arco del triunfo deberemos elegir la opción con la frase exacta.
- "Con alguna de las palabras" indica que busque páginas que contengan alguna de las palabras que escribamos en la caja de búsqueda. Buscaría páginas que contengan la Palabra1 o la Palabra2 o la Palabra3.
Desde el punto de vista de la lógica equivale a Palabra1 OR Palabra2 OR Palabra3.
- "Sin las palabras" indica que las palabras que escribamos en la caja de búsqueda no aparezcan en las páginas de resultados. Para que esta condición tenga sentido es obligatorio haber escrito alguna palabra en los campos anteriores. Es decir, en las páginas que había encontrado elimina aquellas que contengan lo que escribamos aquí.
Condiciones adicionales.
- Idioma. Tenemos la opción de elegir el idioma de las páginas en las que se producirá la búsqueda. Por ejemplo, si elegimos Inglés, sólo mostrará las páginas de resultados que estén escritas en Inglés.
- Formato de archivo. Tenemos dos cuadros desplegables con los que formar una condición sobre qué tipo de archivo nos interesa. En el primer desplegable podemos elegir entres las opciones Solamente y No.
En el segundo desplegable tenemos las opciones que ves en la imagen de la derecha. Por lo tanto podemos formar condiciones como: Solamente devuelve resultados del tipo de archivo Adobe Acrobat PDF (.pdf), o de este tipo, No devuelve resultados del tipo de archivo Microsoft Word (.doc).
- Fecha. Podemos buscar páginas teniendo en cuenta la fecha. Hay un desplegable como el que ves aquí que permite formar condiciones como la siguiente, Mostrar páginas web actualizadas durante últimos 3 meses.
De lo cual se deduce que sólo mostrará las páginas que han sido modificadas en los últimos tres meses.
Lo que ocurre es que no sabemos muy bien cómo obtiene Google el dato de cuándo ha sido modificada una página web. Las páginas web no tienen porqué llevar la fecha en la que se han modificado. Quizás cada vez que su robot visita una página la compara con la que tiene almacenada en su base de datos y detecta si ha cambiado.
- Presencia. Mediante esta condición podemos restringir en qué parte de la página web se realizará la búsqueda. Tenemos el desplegable que ves a la derecha para elegir la parte de la página que quieras. Por ejemplo, podríamos buscar Producir resultados en los que mis términos estén presentes en el título de la página.
El título de una página web es lo que aparece en la barra de título del navegador que esta en la parte superior del navegador. El contenido de la página web se refiere al propio texto de la página. La dirección de la página es la URL que aparece en la barra de dirección del navegador. Por ejemplo, http://www.aulaclic.es/Internet/index.htm.
- Dominios. Esta condición es muy útil porque nos permite buscar sólo en un dominio o sitio web. También permite excluir un dominio de la búsqueda si en el desplegable elegimos No en lugar de Solamente.
Por ejemplo, si escribimos www.aulaclic.es en el cuadro de texto, formaremos la frase: Sólamente producir resultados del dominio o sitio web www.aulaclic.es, con lo cual sólo buscará en la páginas de aulaClic.
También podemos restringir la búsqueda a un subdominio del sitio web, por ejemplo, si escribimos www.aulaclic.es/word2003 en el cuadro de texto, sólo buscará en el curso de word2003 de aulaClic, no en todo aulaClic.
- Derechos de uso. Utilizando este desplegable podrás encontrar contenido que pueda ser copiado o modificado, incluso sin ningún tipo de restricción.
- SafeSearch. Como vimos en apartados anteriores utiliza este desplegable para filtrar el contenido sexual explícto que aparecerá en la búsqueda. De todas formas es muy raro que si buscas manzanas aparezcan páginas no desedas, así que la mayoría de las veces no debería preocuparte.
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
Las búsquedas avanzadas pueden ayudarnos a encontrar más eficientemente lo que queremos ya que nos permiten manejar varios parámetros de la búsqueda.
¿Cuando debemos utilizar las búsquedas avanzadas? La respuesta inicial es obvia: cuando no encontremos lo que buscamos con la búsqueda normal. Si aprendemos a utilizar la búsqueda avanzada puede que en ciertas ocasiones la experiencia nos aconseje ir directamente a ella sin pasar por la búsqueda normal previa.
Es conveniente conocer las opciones de la búsqueda avanzada, luego la experiencia no dirá cuales son más útiles para cada caso. Por ejemplo, una opción de la búsqueda avanzada es buscar sólo dentro de un dominio determinado, a veces es preferible utilizar esa opción que utilizar el buscador que proporciona el sitio web, ya que algunos de estos buscadores son lentos y poco precisos.
Vamos ver las posibilidades de este tipo de búsqueda a partir de la página de búsqueda avanzada de Google, que es una de las más completas.
También existen búsquedas avanzadas similares en otros buscadores como Yahoo, Alltheweb y MSN.
Para abrir la búsqueda avanzada tienes que ir a la búsqueda normal de Google y a la derecha del cuadro de búsqueda verás un enlace que pone Búsqueda avanzada.
Primero vamos a explicar la propia búsqueda avanzada y a continuación veremos la zona de la parte inferior de la pantalla de título Búsqueda específica de una página y que no tiene nada que ver con el resto de la pantalla.
La búsqueda avanzada propiamente dicha tiene una primera parte sobre fondo azul claro, Buscar resultados, que permite introducir las palabras de búsqueda con diferentes condiciones de existencia: todas, frase exacta, algunas y sin. La segunda parte tiene cuadros desplegables que aplican nuevas condiciones adicionales que restingen la búsqueda anterior: idioma, formato, fecha, presencia, dominios, derechos de uso y SafeSearch.
Esta segunda parte es opcional, mientras que es obligatorio introducir alguna palabra en los campos de Buscar resultados.
Una vez introducidas las palabras y seleccionados los desplegables que nos interesen debemos hacer clic en el botón Búsqueda en Google. Vamos a explicar un poco más en detalle todo esto.
Buscar resultados.
- "Con todas las palabras".
Indica que busque páginas que contengan todas las palabras que escribamos en la caja de búsqueda. Por ejemplo, si introducimos tres palabras, buscaría páginas que contengan la Palabra1 y la Palabra2 y la Palabra3.
Desde el punto de vista de la lógica equivale a Palabra1 AND Palabra2 AND Palabra3.
- "Con la frase exacta" indica que busque páginas que contengan la frase exactamente tal y como la hemos escrito en la caja de búsqueda. Si no seleccionamos esta opción al realizar la búsqueda habrá ciertas palabras que aunque las escribamos en la caja de búsqueda no se tendrán en cuenta, como los artículos, preposiciones, plurales, etc.
Por ejemplo si escribimos El arco del triunfo omitirá El y del y buscará arco y triunfo. Si queremos que busque exactamente El arco del triunfo deberemos elegir la opción con la frase exacta.
- "Con alguna de las palabras" indica que busque páginas que contengan alguna de las palabras que escribamos en la caja de búsqueda. Buscaría páginas que contengan la Palabra1 o la Palabra2 o la Palabra3.
Desde el punto de vista de la lógica equivale a Palabra1 OR Palabra2 OR Palabra3.
- "Sin las palabras" indica que las palabras que escribamos en la caja de búsqueda no aparezcan en las páginas de resultados. Para que esta condición tenga sentido es obligatorio haber escrito alguna palabra en los campos anteriores. Es decir, en las páginas que había encontrado elimina aquellas que contengan lo que escribamos aquí.
Condiciones adicionales.
- Idioma. Tenemos la opción de elegir el idioma de las páginas en las que se producirá la búsqueda. Por ejemplo, si elegimos Inglés, sólo mostrará las páginas de resultados que estén escritas en Inglés.
- Formato de archivo. Tenemos dos cuadros desplegables con los que formar una condición sobre qué tipo de archivo nos interesa. En el primer desplegable podemos elegir entres las opciones Solamente y No.
En el segundo desplegable tenemos las opciones que ves en la imagen de la derecha. Por lo tanto podemos formar condiciones como: Solamente devuelve resultados del tipo de archivo Adobe Acrobat PDF (.pdf), o de este tipo, No devuelve resultados del tipo de archivo Microsoft Word (.doc).
- Fecha. Podemos buscar páginas teniendo en cuenta la fecha. Hay un desplegable como el que ves aquí que permite formar condiciones como la siguiente, Mostrar páginas web actualizadas durante últimos 3 meses.
De lo cual se deduce que sólo mostrará las páginas que han sido modificadas en los últimos tres meses.
Lo que ocurre es que no sabemos muy bien cómo obtiene Google el dato de cuándo ha sido modificada una página web. Las páginas web no tienen porqué llevar la fecha en la que se han modificado. Quizás cada vez que su robot visita una página la compara con la que tiene almacenada en su base de datos y detecta si ha cambiado.
- Presencia. Mediante esta condición podemos restringir en qué parte de la página web se realizará la búsqueda. Tenemos el desplegable que ves a la derecha para elegir la parte de la página que quieras. Por ejemplo, podríamos buscar Producir resultados en los que mis términos estén presentes en el título de la página.
El título de una página web es lo que aparece en la barra de título del navegador que esta en la parte superior del navegador. El contenido de la página web se refiere al propio texto de la página. La dirección de la página es la URL que aparece en la barra de dirección del navegador. Por ejemplo, http://www.aulaclic.es/Internet/index.htm.
- Dominios. Esta condición es muy útil porque nos permite buscar sólo en un dominio o sitio web. También permite excluir un dominio de la búsqueda si en el desplegable elegimos No en lugar de Solamente.
Por ejemplo, si escribimos www.aulaclic.es en el cuadro de texto, formaremos la frase: Sólamente producir resultados del dominio o sitio web www.aulaclic.es, con lo cual sólo buscará en la páginas de aulaClic.
También podemos restringir la búsqueda a un subdominio del sitio web, por ejemplo, si escribimos www.aulaclic.es/word2003 en el cuadro de texto, sólo buscará en el curso de word2003 de aulaClic, no en todo aulaClic.
- Derechos de uso. Utilizando este desplegable podrás encontrar contenido que pueda ser copiado o modificado, incluso sin ningún tipo de restricción.
- SafeSearch. Como vimos en apartados anteriores utiliza este desplegable para filtrar el contenido sexual explícto que aparecerá en la búsqueda. De todas formas es muy raro que si buscas manzanas aparezcan páginas no desedas, así que la mayoría de las veces no debería preocuparte.
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
php
PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre.
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor (inicialmente PHP Tools, o, Personal Home Page Tools). Fue creado originalmente por Rasmus Lerdorf en 1994; sin embargo la implementación principal de PHP es producida ahora por The PHP Group y sirve como el estándar de facto para PHP al no haber una especificación formal. Publicado bajo la PHP License, la Free Software Foundation considera esta licencia como software libre.
asp
Cohete sonda estadounidense, usado entre 1955 y 1962. Asp significa American sounding rocket ó Atmospheric Sounding Projectile. Fue diseñado por la marina de los Estados Unidos para estudiar los hongos atómicos resultantes de las explosiones nucleares.
Se trataba de un cohete de una sola etapa capaz de llevar cargas de hasta 11 kg en el cono del morro. Usaba un motor Grand Central Rocket alimentado por combustible de estado sólido. El motor fue inicialmente diseñado para competir en la sustitución del motor Deacon, utilizado en los cohetes Nike, pero el contrato fue ganado por otra compañía (la Thiokol, con su motor Cajún). Sin embargo, el motor de Grand Central tenía un mayor rendimiento y fue elegido para ser montado en el Asp.
Tras pruebas en White Sands, fueron utilizados en la Operación Redwing (pruebas nucleares), disparados en dos salvas de seis cohetes cada una. Posteriormente fueron utilizados para estudios solares y de la atmósfera superior usándolo como segunda etapa en un cohete en el que la primera etapa consistía de un lanzador Nike.
Los Asp eran lanzados desde rampas móviles de inclinación variable. Llevaban bengalas en las aletas estabilizadoras para facilitar su seguimiento óptico.
En total se lanzaron 37 cohetes Asp (el primero de ellos el 1 de diciembre de 1955, aunque otras fuentes citan el 27 de diciembre, y el último el 14 de junio de 1962), con una tasa de éxito del 93,30 %.
Se trataba de un cohete de una sola etapa capaz de llevar cargas de hasta 11 kg en el cono del morro. Usaba un motor Grand Central Rocket alimentado por combustible de estado sólido. El motor fue inicialmente diseñado para competir en la sustitución del motor Deacon, utilizado en los cohetes Nike, pero el contrato fue ganado por otra compañía (la Thiokol, con su motor Cajún). Sin embargo, el motor de Grand Central tenía un mayor rendimiento y fue elegido para ser montado en el Asp.
Tras pruebas en White Sands, fueron utilizados en la Operación Redwing (pruebas nucleares), disparados en dos salvas de seis cohetes cada una. Posteriormente fueron utilizados para estudios solares y de la atmósfera superior usándolo como segunda etapa en un cohete en el que la primera etapa consistía de un lanzador Nike.
Los Asp eran lanzados desde rampas móviles de inclinación variable. Llevaban bengalas en las aletas estabilizadoras para facilitar su seguimiento óptico.
En total se lanzaron 37 cohetes Asp (el primero de ellos el 1 de diciembre de 1955, aunque otras fuentes citan el 27 de diciembre, y el último el 14 de junio de 1962), con una tasa de éxito del 93,30 %.
html
HTML es el acrónimo inglés de HyperText Markup Language, que se traduce al español como Lenguaje de Etiquetas de Hipertexto . Es un lenguaje de marcado diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web. Gracias a Internet y a los navegadores como Internet Explorer, Opera, Firefox, Netscape o Safari, el HTML se ha convertido en uno de los formatos más populares y fáciles de aprender que existen para la elaboración de documentos para web.
Definicion de Ðå®kÛß de HTML
En realidad HTML no es un lenguaje de programacion si no que son sentencias -etiquetas-de las cuales me indican que operaciones se van a realizar con el texto o con los atributos que se esten manejando con ese sentencia-etiqueta-, la verdad estas secuencias son muy necesarias para el diseño de un apagina web ya que cada una de esas sentencias le indican a internet como esta compuesta la estructura de cualquier Web.
Definicion de Ðå®kÛß de HTML
En realidad HTML no es un lenguaje de programacion si no que son sentencias -etiquetas-de las cuales me indican que operaciones se van a realizar con el texto o con los atributos que se esten manejando con ese sentencia-etiqueta-, la verdad estas secuencias son muy necesarias para el diseño de un apagina web ya que cada una de esas sentencias le indican a internet como esta compuesta la estructura de cualquier Web.
direccion mac
En redes de computadoras la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 octetos) que corresponde de forma única a una ethernet de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.
Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos:
4*12=48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
802.11 redes inalámbricas (WIFI).
ATM
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).
La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.
Si nos fijamos en la definición como cada dígito hexadecimal son 4 dígitos binarios (bits), tendríamos:
4*12=48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
802.11 redes inalámbricas (WIFI).
ATM
outlook express
Outlook Express fue un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Fue un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.
Desde el 1 de septiembre de 2009 dejó de ser operativo.
Fue un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.
Desde el 1 de septiembre de 2009 dejó de ser operativo.
smtp
Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[1]
Contenido[ocultar]
1 Historia
2 Funcionamiento
2.1 Resumen simple del funcionamiento del protocolo SMTP
2.2 Ejemplo de una comunicación SMTP
2.3 Formato del mensaje
3 Seguridad y spam
4 Referencias
5 Véase también
6 Enlaces externos
//
Historia [editar]
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.
Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato.
Funcionamiento [editar]
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter. Todas las réplicas tienen un código numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.
Resumen simple del funcionamiento del protocolo SMTP [editar]
Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:). Luego si el servidor comprueba si el origen es valido, si es asi el servidor responde “250 OK”.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with.” Esto indica al cliente como ha de notificar el fin del mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un. (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzon.
SAML El mensaje se entrega a un terminal y a un buzon.
VRFY Solicita al servidor la verificación del argumento.
EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los paquetes.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.
Ejemplo de una comunicación SMTP [editar]
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please meet you
C: MAIL FROM: yo@midominio.com
S: 250 Ok
C: RCPT TO: destinatario@sudominio.com
S: 250 Ok
C: DATA
S: 354 End data with.
C: Subject: Campo de asunto
C: From: yo@midominio.com
C: To: destinatario@sudominio.com
C:
C: Hola,
C: Esto es una prueba.
C: Adiós.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
Formato del mensaje [editar]
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:
Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.
Seguridad y spam [editar]
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.
A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.
ESPECIFICACIONES DEL PROTOCOLO SMTP
Ejemplo de transferencia de mensajes SMTP
Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el servidor.
S:
c:
s:220 beta.gov Simple Mail Transfer Service ready
c:HELO
s:250 beta.gov
c:MAIL from :
s:250 OK
c:RCPT TO:
s:250 OK
c:RCPT TO:
s:550 No such user here
c:DATA
s:354 Start mail input; end with.
c:.... se envía el contenido del mensaje (cabecera y cuerpo)...
s:.
s:250 OK
c:QUIT
s:221 beta.gov Service closing transmition channel
1. Conexión al inicio del protocolo
Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250>>.
2. Envío de mensajes
Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el siguiente proceso.
2.1.Envío del sobre
En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure.
2.2.Envío del contenido del mensaje
El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor esta dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,
3. Cierre de la conexión
Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.
Referencias [editar]
↑ Internet Official Protocol Standards
Véase también [editar]
POP3
IMAP
Mail transfer agent
Sendmail
DNS
ESMTP
Smtputils
Enlaces externos [editar]
Protocolo SMTP: RFC 821 reemplazado por RFC 2821
Formato de Mails: RFC 822 reemplazado por RFC 2822
Extensiones SMTP: RFC1651
Herramienta de chequeo: SMTPUtils
Programación de clientes SMTP en .NET Framework: [1]
Obtenido de "http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol"
Categorías: Protocolos de Internet Protocolos de nivel de aplicación
Vistas
Artículo
Discusión
Editar
Historial
Herramientas personales
Probar Beta
Registrarse/Entrar
if (window.isMSIE55) fixalpha();
Buscar
Navegación
Porta
Portal de la comunidad
Actualidad
Cambios recientes
Página aleatoria
Ayuda
Donaciones
Imprimir/exportar
Crear un libro
Descargar como PDF
Versión para imprimir
Herramientas
Lo que enlaza aquí
Cambios en enlazadas
Subir archivo
Páginas especiales
Enlace permanente
Citar este artículo
En otros idiomas
العربية
Bosanski
Català
Česky
Dansk
Deutsch
Ελληνικά
English
Esperanto
Euskara
Suomi
Français
Galego
עברית
Hrvatski
Magyar
Bahasa Indonesia
Íslenska
Italiano
日本語
한국어
Kurdî / كوردی
Lëtzebuergesch
Lietuvių
Latviešu
മലയാളം
Nederlands
Norsk (nynorsk)
Norsk (bokmål)
Polski
Português
Română
Русский
Simple English
Slovenčina
Slovenščina
Српски / Srpski
Svenska
ไทย
Türkçe
Українська
Tiếng Việt
Yorùbá
中文
Esta página fue modificada por última vez el 19:01, 12 nov 2009.
El texto está disponible bajo la Licencia Creative Commons Reconocimiento Compartir Igual 3.0; podrían ser aplicables cláusulas adicionales. Lee los términos de uso para más información.
Política de privacidad
Acerca de Wikipedia
Descargo de responsabilidad Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[1]
Contenido[ocultar]
1 Historia
2 Funcionamiento
2.1 Resumen simple del funcionamiento del protocolo SMTP
2.2 Ejemplo de una comunicación SMTP
2.3 Formato del mensaje
3 Seguridad y spam
4 Referencias
5 Véase también
6 Enlaces externos
//
Historia [editar]
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.
Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato.
Funcionamiento [editar]
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter. Todas las réplicas tienen un código numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.
Resumen simple del funcionamiento del protocolo SMTP [editar]
Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:). Luego si el servidor comprueba si el origen es valido, si es asi el servidor responde “250 OK”.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user here”, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with.” Esto indica al cliente como ha de notificar el fin del mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un. (la última línea será un punto), a lo que el servidor contestará “250 OK”, o un mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzon.
SAML El mensaje se entrega a un terminal y a un buzon.
VRFY Solicita al servidor la verificación del argumento.
EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los paquetes.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.
Ejemplo de una comunicación SMTP [editar]
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please meet you
C: MAIL FROM: yo@midominio.com
S: 250 Ok
C: RCPT TO: destinatario@sudominio.com
S: 250 Ok
C: DATA
S: 354 End data with.
C: Subject: Campo de asunto
C: From: yo@midominio.com
C: To: destinatario@sudominio.com
C:
C: Hola,
C: Esto es una prueba.
C: Adiós.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
Formato del mensaje [editar]
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:
Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.
Seguridad y spam [editar]
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.
A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.
ESPECIFICACIONES DEL PROTOCOLO SMTP
Ejemplo de transferencia de mensajes SMTP
Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el servidor.
S:
c:
s:220 beta.gov Simple Mail Transfer Service ready
c:HELO
s:250 beta.gov
c:MAIL from :
s:250 OK
c:RCPT TO:
s:250 OK
c:RCPT TO:
s:550 No such user here
c:DATA
s:354 Start mail input; end with.
c:.... se envía el contenido del mensaje (cabecera y cuerpo)...
s:.
s:250 OK
c:QUIT
s:221 beta.gov Service closing transmition channel
1. Conexión al inicio del protocolo
Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250>>.
2. Envío de mensajes
Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el siguiente proceso.
2.1.Envío del sobre
En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure.
2.2.Envío del contenido del mensaje
El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor esta dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,
3. Cierre de la conexión
Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.
ReferenciasAcerca de Wikipedia
Descargo de responsabilidad
Contenido[ocultar]
1 Historia
2 Funcionamiento
2.1 Resumen simple del funcionamiento del protocolo SMTP
2.2 Ejemplo de una comunicación SMTP
2.3 Formato del mensaje
3 Seguridad y spam
4 Referencias
5 Véase también
6 Enlaces externos
//
Historia [editar]
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.
Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato.
Funcionamiento [editar]
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.
Resumen simple del funcionamiento del protocolo SMTP [editar]
Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzon.
SAML El mensaje se entrega a un terminal y a un buzon.
VRFY Solicita al servidor la verificación del argumento.
EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los paquetes.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.
Ejemplo de una comunicación SMTP [editar]
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please meet you
C: MAIL FROM: yo@midominio.com
S: 250 Ok
C: RCPT TO: destinatario@sudominio.com
S: 250 Ok
C: DATA
S: 354 End data with
C: Subject: Campo de asunto
C: From: yo@midominio.com
C: To: destinatario@sudominio.com
C:
C: Hola,
C: Esto es una prueba.
C: Adiós.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
Formato del mensaje [editar]
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:
Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.
Seguridad y spam [editar]
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.
A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.
ESPECIFICACIONES DEL PROTOCOLO SMTP
Ejemplo de transferencia de mensajes SMTP
Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el servidor.
S:
c:
s:220 beta.gov Simple Mail Transfer Service ready
c:HELO
s:250 beta.gov
c:MAIL from :
s:250 OK
c:RCPT TO:
s:250 OK
c:RCPT TO:
s:550 No such user here
c:DATA
s:354 Start mail input; end with
c:.... se envía el contenido del mensaje (cabecera y cuerpo)...
s:
s:250 OK
c:QUIT
s:221 beta.gov Service closing transmition channel
1. Conexión al inicio del protocolo
Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250>>.
2. Envío de mensajes
Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el siguiente proceso.
2.1.Envío del sobre
En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure.
2.2.Envío del contenido del mensaje
El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor esta dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,
3. Cierre de la conexión
Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.
Referencias [editar]
↑ Internet Official Protocol Standards
Véase también [editar]
POP3
IMAP
Mail transfer agent
Sendmail
DNS
ESMTP
Smtputils
Enlaces externos [editar]
Protocolo SMTP: RFC 821 reemplazado por RFC 2821
Formato de Mails: RFC 822 reemplazado por RFC 2822
Extensiones SMTP: RFC1651
Herramienta de chequeo: SMTPUtils
Programación de clientes SMTP en .NET Framework: [1]
Obtenido de "http://es.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol"
Categorías: Protocolos de Internet Protocolos de nivel de aplicación
Vistas
Artículo
Discusión
Editar
Historial
Herramientas personales
Probar Beta
Registrarse/Entrar
if (window.isMSIE55) fixalpha();
Buscar
Navegación
Porta
Portal de la comunidad
Actualidad
Cambios recientes
Página aleatoria
Ayuda
Donaciones
Imprimir/exportar
Crear un libro
Descargar como PDF
Versión para imprimir
Herramientas
Lo que enlaza aquí
Cambios en enlazadas
Subir archivo
Páginas especiales
Enlace permanente
Citar este artículo
En otros idiomas
العربية
Bosanski
Català
Česky
Dansk
Deutsch
Ελληνικά
English
Esperanto
Euskara
Suomi
Français
Galego
עברית
Hrvatski
Magyar
Bahasa Indonesia
Íslenska
Italiano
日本語
한국어
Kurdî / كوردی
Lëtzebuergesch
Lietuvių
Latviešu
മലയാളം
Nederlands
Norsk (nynorsk)
Norsk (bokmål)
Polski
Português
Română
Русский
Simple English
Slovenčina
Slovenščina
Српски / Srpski
Svenska
ไทย
Türkçe
Українська
Tiếng Việt
Yorùbá
中文
Esta página fue modificada por última vez el 19:01, 12 nov 2009.
El texto está disponible bajo la Licencia Creative Commons Reconocimiento Compartir Igual 3.0; podrían ser aplicables cláusulas adicionales. Lee los términos de uso para más información.
Política de privacidad
Acerca de Wikipedia
Descargo de responsabilidad Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet.[1]
Contenido[ocultar]
1 Historia
2 Funcionamiento
2.1 Resumen simple del funcionamiento del protocolo SMTP
2.2 Ejemplo de una comunicación SMTP
2.3 Formato del mensaje
3 Seguridad y spam
4 Referencias
5 Véase también
6 Enlaces externos
//
Historia [editar]
En 1982 se diseñó el primer sistema para intercambiar correos electrónicos en ARPANET, definido en los Request for comments RFC 821 y RFC 822. La primera de ellas define este protocolo y la segunda el formato del mensaje que este protocolo debía transportar.
Con el tiempo se ha convertido en uno de los protocolos más usados en internet. Para adaptarse a las nuevas necesidades surgidas por el crecimiento y popularidad de internet se han hecho varias ampliaciones a este protocolo, como poder enviar texto con formato.
Funcionamiento [editar]
SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.
Resumen simple del funcionamiento del protocolo SMTP [editar]
Cuando un cliente establece una conexión con el servidor SMTP, espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL FROM. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo (Por ejemplo, MAIL FROM:
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que comunicarle a quien. La orden para esto es RCPT TO:
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor contestará con una lista de las extensiones admitidas. Si el servidor no soporta las extensiones, contestará con un mensaje "500 Syntax error, command unrecognized".
En el ejemplo pueden verse las órdenes básicas de SMTP:
HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
SOML El mensaje se entrega a un terminal o a un buzon.
SAML El mensaje se entrega a un terminal y a un buzon.
VRFY Solicita al servidor la verificación del argumento.
EXPN Solicita al servidor la confirmación del argumento.
HELP Permite solicitar información sobre un comando.
NOOP Se emplea para reiniciar los temporizadores.
TURN Solicita al servidor que intercambien los paquetes.
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden
Una vez que el servidor recibe el mensaje finalizado con un punto puede almacenarlo si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor.
Ejemplo de una comunicación SMTP [editar]
En primer lugar se ha de establecer una conexión entre el emisor (cliente) y el receptor (servidor). Esto puede hacerse automáticamente con un programa cliente de correo o mediante un cliente telnet.
En el siguiente ejemplo se muestra una conexión típica. Se nombra con la letra C al cliente y con S al servidor.S: 220 Servidor ESMTP
C: HELO miequipo.midominio.com
S: 250 Hello, please meet you
C: MAIL FROM: yo@midominio.com
S: 250 Ok
C: RCPT TO: destinatario@sudominio.com
S: 250 Ok
C: DATA
S: 354 End data with
C: Subject: Campo de asunto
C: From: yo@midominio.com
C: To: destinatario@sudominio.com
C:
C: Hola,
C: Esto es una prueba.
C: Adiós.
C:
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
Formato del mensaje [editar]
Como se muestra en el ejemplo anterior, el mensaje es enviado por el cliente después de que éste manda la orden DATA al servidor. El mensaje está compuesto por dos partes:
Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Éstos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Éstos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.
Seguridad y spam [editar]
Una de las limitaciones del SMTP original es que no facilita métodos de autenticación a los emisores, así que se definió la extensión SMTP-AUTH.
A pesar de esto, el spam es aún el mayor problema. No se cree que las extensiones sean una forma práctica para prevenirlo. Internet Mail 2000 es una de las propuestas para reemplazarlo.
ESPECIFICACIONES DEL PROTOCOLO SMTP
Ejemplo de transferencia de mensajes SMTP
Las líneas precedidas de <<"C:">> corresponden a comandos emitidos por el cliente y las que comienzan con <<"S:">> son las consiguientes respuestas que devuelve el servidor.
S:
c:
s:220 beta.gov Simple Mail Transfer Service ready
c:HELO
s:250 beta.gov
c:MAIL from :
s:250 OK
c:RCPT TO:
s:250 OK
c:RCPT TO:
s:550 No such user here
c:DATA
s:354 Start mail input; end with
c:.... se envía el contenido del mensaje (cabecera y cuerpo)...
s:
s:250 OK
c:QUIT
s:221 beta.gov Service closing transmition channel
1. Conexión al inicio del protocolo
Cuando se emplea el protocolo TCP el servidor SMTP escucha permanentemente al puerto 25, en espera de algún cliente que desea enviarlo. El protocolo de aplicación SMTP inicia el comando HELO, seguido de la identificación del cliente, el servidor lo acepta con un código <<250>>.
2. Envío de mensajes
Una vez iniciado el protocolo, se realiza el envío de mensajes desde el cliente al servidor, mediante el siguiente proceso.
2.1.Envío del sobre
En primer lugar se transmite la dirección del buzon del origen del mensaje, el comando es el MAIL FROM y si el servidor acepta envía el mensaje 250 OK. Luego se transmite la dirección de destino, mediante el comando RCPT TO y el servidor confirma con 250 OK, pero si el destinatario no existe se envía 550 Failure.
2.2.Envío del contenido del mensaje
El cliente informa al servidor de que va a enviar el mensaje mendiante el comando DATA, si el servidor esta dispuesto envía 354, todas las líneas que el cliente envía a partir de este momento se consideran parte del contenido del mensaje, al final del mensaje se considera enviando el <<.>>, cuando el servidor recibe el fin del mensaje confirma con 250 OK,
3. Cierre de la conexión
Una vez enviado todos los mensajes, el cliente puede cerrar la conexión mediante el comando QUIT, caso contrario la máquina que recibió los mensajes sea quien las envíe con el comando TURN, el servidor confirma con 250 OK, dando una sección que se inicia con el comando HELO.
ReferenciasAcerca de Wikipedia
Descargo de responsabilidad
martes, 24 de noviembre de 2009
pop3
Post Office Protocol 3 - Protocolo 3 de Correo). Es un protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, son almacenados por el servidor pop3. Cuando el usuario se conecta al mismo (sabiendo la dirección POP3, el nombre de usuario y la contraseña), puede descargar los ficheros.Se ha desarrollado una versión 4 llamada POP4, pero no tiene aceptación todavía.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP
Órdenes [editar]
Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.
Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir.
USER Identificación de usuario (Solo se realiza una vez).
PASS Envía la clave del servidor.
STAT Da el número de mensajes no borrados en el buzón y su longitud total.
LIST Muestra todo los mensajes no borrados con su longitud.
RETR Solicita el envío del mensaje especificando el número (no se borra del buzón).
TOP Muestra la cabecera y el número de líneas requerido del mensaje especificando el número.
DELE Borra el mensaje especificando el número.
RSET Recupera los mensajes borrados (en la conexión actual).
UIDL Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. Si no se especifica se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados.
QUIT Salir.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL ('Unique IDentification Listing). La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor, ya que los mensajes con número cambian de una conexión al servidor a otra. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión, después otro cliente elimina el mensaje número 3, el siguiente usuario se topará con que los últimos dos mensajes están decrementados en uno. El UIDL proporciona un mecanismo que evita los problemas de numeración. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga.
Al igual que otros viejos protocolos de internet, POP3 utilizaba un mecanismo de firmado sin cifrado. La transmisión de contraseñas de POP3 en texto plano aún se da. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios. Uno de estos es APOP, el cual utiliza funciones MD5 para evitar los ataques de contraseñas. Mozilla, Eudora, Novell Evolution así como Mozilla Thunderbird implementan funciones APOP
Órdenes [editar]
Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.
Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir.
USER
PASS
STAT Da el número de mensajes no borrados en el buzón y su longitud total.
LIST Muestra todo los mensajes no borrados con su longitud.
RETR
TOP
DELE
RSET Recupera los mensajes borrados (en la conexión actual).
UIDL
QUIT Salir.
cco
Cco (Con Copia Oculta)
Una manera de dirigir un mensaje. Bcc es usado para enviar un mensaje a un grupo de personas, a la vez que se ocultan los nombres y direcciones de unos a los otros.
Copia de Carbón Oculta (CCO) es un campo del encabezado de un mensaje de correo electrónico. A diferencia del campo Para (o A) y la casilla CC, las direcciones de email añadidas a CCO permanecen invisibles a los destinatarios del mensaje. En algunos proveedores de correo es necesario pinchar en un enlace del encabezado para que aparezca este campo ("Añadir CCO", "Mostrar CCO" o "Mostrar CC: y CCO:"). Si no se tradujo del inglés lo encontraremos por BCC (Blind Carbon Copy, Copia de carbón ciega). Desde las opciones de estos proveedores suele ser posible hacer que esta casilla aparezca automáticamente. Esta casilla se usa con diferentes objetivos:
Para enviar una copia del mensaje a una tercera persona sin que el destinatario principal lo sepa (o cuando no se quiere que el destinatario principal conozca la dirección electrónica de dicha tercera persona).
Para enviar o reenviar un mensaje a varios destinatarios sin que cada uno de ellos reciba las direcciones electrónicas de los demás. Esto es una precaución anti spam, virus (y otro tipo de malware), hoax y phishing porque evita que los destinatarios propaguen gran cantidad de direcciones de correo electrónico (que es lo que ocurre si se ponen las direcciones en los campos Para o CC), con el riesgo de que caigan en manos de spammers y remitentes de virus (u otro tipo de badware), hoax y mensajes con phising. Por esta razón, a menudo tiene sentido usar CCO en las listas de correo.
CCO también se usa a veces para que cierto tipo de spam parezca más auténtico. Al esconder la dirección del destinatario el expendedor del spam espera engañarlo y hacerle creer que ha recibido accidentalmente un email (sobre una oferta que supuestamente lo hará millonario, por ejemplo) que no iba dirigido a él.
En principio (salvo en algunos proveedores de correo web) es posible enviar un mensaje a todas las direcciones como CCO, sin que necesariamente deba ponerse algo en el campo Para, algunos rellenan el campo con Undisclosed recipient. Sin embargo, en caso de que el cliente de correo exija escribir un destinatario en este campo, la recomendación más habitual es utilizar la dirección del propio remitente del correo, o una dirección falsa, de esta manera se preserva la privacidad de todos los destinatarios
Una manera de dirigir un mensaje. Bcc es usado para enviar un mensaje a un grupo de personas, a la vez que se ocultan los nombres y direcciones de unos a los otros.
Copia de Carbón Oculta (CCO) es un campo del encabezado de un mensaje de correo electrónico. A diferencia del campo Para (o A) y la casilla CC, las direcciones de email añadidas a CCO permanecen invisibles a los destinatarios del mensaje. En algunos proveedores de correo es necesario pinchar en un enlace del encabezado para que aparezca este campo ("Añadir CCO", "Mostrar CCO" o "Mostrar CC: y CCO:"). Si no se tradujo del inglés lo encontraremos por BCC (Blind Carbon Copy, Copia de carbón ciega). Desde las opciones de estos proveedores suele ser posible hacer que esta casilla aparezca automáticamente. Esta casilla se usa con diferentes objetivos:
Para enviar una copia del mensaje a una tercera persona sin que el destinatario principal lo sepa (o cuando no se quiere que el destinatario principal conozca la dirección electrónica de dicha tercera persona).
Para enviar o reenviar un mensaje a varios destinatarios sin que cada uno de ellos reciba las direcciones electrónicas de los demás. Esto es una precaución anti spam, virus (y otro tipo de malware), hoax y phishing porque evita que los destinatarios propaguen gran cantidad de direcciones de correo electrónico (que es lo que ocurre si se ponen las direcciones en los campos Para o CC), con el riesgo de que caigan en manos de spammers y remitentes de virus (u otro tipo de badware), hoax y mensajes con phising. Por esta razón, a menudo tiene sentido usar CCO en las listas de correo.
CCO también se usa a veces para que cierto tipo de spam parezca más auténtico. Al esconder la dirección del destinatario el expendedor del spam espera engañarlo y hacerle creer que ha recibido accidentalmente un email (sobre una oferta que supuestamente lo hará millonario, por ejemplo) que no iba dirigido a él.
En principio (salvo en algunos proveedores de correo web) es posible enviar un mensaje a todas las direcciones como CCO, sin que necesariamente deba ponerse algo en el campo Para, algunos rellenan el campo con Undisclosed recipient. Sin embargo, en caso de que el cliente de correo exija escribir un destinatario en este campo, la recomendación más habitual es utilizar la dirección del propio remitente del correo, o una dirección falsa, de esta manera se preserva la privacidad de todos los destinatarios
tcp/ip
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
El 1 de enero de 2009 el Protocolo TCP/IP cumplió 26 años.
Historia del Protocolo TCP/IP [editar]
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajo en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET.
Para el verano de 1973, Kahn y Cerf habian conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET , era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que estas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabara funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que esta documentado en RFC 1149. [1] .[2]
Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) esta dotado con una interfaz para cada red, y envía Datagrama de ida y vuelta entre ellos. Los requisitos para estor routers están definidos en (Request for Comments 1812,). [3]
Esta idea fue llevada a la práctica de una forma mas detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments 675,) [4] Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet actualmente
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres(UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.[5]
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.[6] En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI.
El 1 de enero de 2009 el Protocolo TCP/IP cumplió 26 años.
Historia del Protocolo TCP/IP [editar]
La Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. Después de la construcción de la pionera ARPANET en 1969 DARPA comenzó a trabajar en un gran número de tecnologías de transmisión de datos. En 1972, Robert E. Kahn fue contratado por la Oficina de Técnicas de Procesamiento de Información de DARPA, donde trabajo en la comunicación de paquetes por satélite y por ondas de radio, reconoció el importante valor de la comunicación de estas dos formas. En la primavera de 1973, Vint Cerf, desarrollador del protocolo de ARPANET, Network Control Program(NPC) se unió a Kahn con el objetivo de crear una arquitectura abierta de interconexión y diseñar así la nueva generación de protocolos de ARPANET.
Para el verano de 1973, Kahn y Cerf habian conseguido una remodelación fundamental, donde las diferencias entre los protocolos de red se ocultaban usando un Protocolo de comunicaciones y además, la red dejaba de ser responsable de la fiabilidad de la comunicación, como pasaba en ARPANET , era el host el responsable. Cerf reconoció el mérito de Hubert Zimmerman y Louis Pouzin, creadores de la red CYCLADES, ya que su trabajo estuvo muy influenciado por el diseño de esta red.
Con el papel que realizaban las redes en el proceso de comunicación reducido al mínimo, se convirtió en una posibilidad real comunicar redes diferentes, sin importar las características que estas tuvieran. Hay un dicho popular sobre el protocolo TCP/IP, que fue el producto final desarrollado por Cerf y Kahn, que dice que este protocolo acabara funcionando incluso entre "dos latas unidas por un cordón". De hecho hay hasta una implementación usando palomas mensajeras, IP sobre palomas mensajeras, que esta documentado en RFC 1149. [1] .[2]
Un ordenador denominado router (un nombre que fue después cambiado a gateway, puerta de enlace, para evitar confusiones con otros tipos de Puerta de enlace) esta dotado con una interfaz para cada red, y envía Datagrama de ida y vuelta entre ellos. Los requisitos para estor routers están definidos en (Request for Comments 1812,). [3]
Esta idea fue llevada a la práctica de una forma mas detallada por el grupo de investigación que Cerf tenía en Stanford durante el periodo de 1973 a 1974, dando como resultado la primera especificación TCP (Request for Comments 675,) [4] Entonces DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones operacionales del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IP v3 en la primavera de 1978, y después se estabilizó la versión TCP/IP v4 — el protocolo estándar que todavía se emplea en Internet actualmente
En 1975, se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres(UCL). En 1977, se realizó otra prueba de comunicación con un protocolo TCP/IP entre tres redes distintas con ubicaciones en Estados Unidos, Reino Unido y Noruega. Varios prototipos diferentes de protocolos TCP/IP se desarrollaron en múltiples centros de investigación entre los años 1978 y 1983. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente.[5]
En marzo de 1982, el Departamento de Defensa de los Estados Unidos declaró al protocolo TCP/IP el estándar para las comunicaciones entre redes militares.[6] En 1985, el Centro de Administración de Internet (Internet Architecture Board IAB por sus siglas en inglés) organizó un Taller de Trabajo de tres días de duración, al que asistieron 250 comerciales promocionando así el protocolo lo que contribuyó a un incremento de su uso comercial.
Kahn y Cerf fueron premiados con la Medalla Presidencial de la Libertad el 10 de noviembre de 2005 por su contribución a la cultura Americana.
arpanet
¿Cómo de antiguo crees que es Internet? Para muchos de nosotros, nuestra experiencia con Internet se remonta a los años 90, donde la red de redes empezaba a situarse como un medio de información global. Sin embargo, Internet en si mismo es más antiguo que eso. Creció de la fusión de varias redes de ordenadores individuales – siendo la más antigua y la más influyente la llamada Arpanet. En 1966, la agencia ARPA (Advanced Research Projects Agency) tenía un programa con varias instituciones de investigación. La meta de ARPA era enlazar diferentes ordenadores todos juntos, para mejorar la potencia general del procesamiento de los ordenadores, y descentralizar el almacenamiento de información.
El gobierno de los Estados Unidos quería encontrar una manera de acceder y distribuir la información en caso de una catástrofe, como por ejemplo un ataque nuclear. Si una bomba diera en un importante centro de ordenadores, las transferencias de información se pararían de inmediato. Sin embargo, si se pudieran unir varias redes diferentes y separadas, otras partes del sistema seguirían funcionando incluso si algunos enlaces fueran destruidos.
Este proyecto de ARPA gradualmente fue evolucionando de la teoría a proposiciones reales de construir esas redes. En 1968, ARPA envío una petición a varias instituciones pidiendo ofertas para crear la primera red de área extensa (WAN). La firma BBN ganó la oferta para diseñar 4 máquinas procesadoras de mensajes que crearían comunicaciones abiertas entre los cuatro dispositivos diferentes, y en cuatro sistemas operativos distintos.
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
El equipo que diseñó, construyo e instalo ARPANET esa muy diverso, consistiendo en ingenieros eléctricos, científicos en computación, matemáticos y estudiantes avanzados. Grabaron el resultado de sus estudios e investigaciones en una serie de documentos llamados RFCs (Request for Comments), los cuales están disponibles para todo aquel que los quiera consultar. Veremos a continuación el equipamiento usado en los cuatro nodos originales de ARPANET, y los protocolos diseñados para permitir que los diferentes ordenadores compartieran información entre ellos.
Los ordenadores de ARPANET
Antes de ARPANET, muchos sistemas de ordenadores consistían en una masiva cantidad de computadoras, algunas veces del tamaño de una habitación entera, las cuales usaban terminales completamente cableados. Un terminal era de alguna manera un interfaz de usuario, que a menudo consistía en un teclado o lector de tarjeta. Muchos usuarios podían acceder al ordenador simultáneamente. Las computadoras en redes más antiguas, requerían una conexión directa entre dos ordenadores, significando que solo había una vía de comunicación para poder transferir los datos. Las conexiones directas limitaban el tamaño de las redes de ordenadores, las cuales se empezaron a llamar LANs.
ARPA quería construir un sistema de red que pudiera expandirse por toda América, enlazando organizaciones gubernamentales y científicas en una manera nunca vista hasta el momento. Sin embargo, la primera fase de ARPANET fue mucho más modesta: Cuatro sistemas de ordenadores en diferentes localizaciones se unirían usando líneas de teléfono y cuatro procesadores de mensajes (IMPs).
ARPA eligió las primeras localizaciones basándose en algunas investigaciones previas que había hecho con el gobierno de los Estados Unidos. Cada una de estas localizaciones tenía su propio equipo de ingenieros responsables de conectarse con ARPANET. Las cuatro máquinas en la estructura inicial de ARPANET incluían:
Una computadora de la universidad de UCLA, la cual era una SDS Sigma 7, funcionando con un sistema operativo experimental de la propia universidad.
El instituto de investigación de Stanford, puso el ordenador SDS-90, que funcionaba con un sistema operativo Genie.
En la universidad de California – en el centro de matemáticas interactivas - puso una computadora IBM 360/75.
Por último, la universidad de UTA puso un ordenador DEC PDP-10 con un sistema operativo Tenex.
En Agosto de 1969, el equipo de UCLA enlazó su computadora a un IMP – un ordenador DDP 516 – siendo el primero de los cuatro sitios en conectarse a ARPANET. En pocos días, ambos ordenadores podían intercambiar información. En Octubre, el equipo de Stanford añadió el segundo enlace al sistema. Los ordenadores de UCLA y Stanford se comunicaron entre si sobre una línea telefónica de 50 kbps.
Hay que decir que en el primer intento, el sistema se vino abajo antes de que UCLA pudiera enviar un comando completo al ordenador de Stanford. Afortunadamente, todo funciono perfectamente en el segundo intento. Los otros dos ordenadores se unieron a la red antes de finales de 1969. Por primera vez, los científicos podían valorar la potencia de muchos ordenadores en localizaciones remotas.
En la siguiente parte del artículo, veremos los protocolos que desarrollaron el equipo de ARPANET para hacer todo esto posible. Para verlo,
El gobierno de los Estados Unidos quería encontrar una manera de acceder y distribuir la información en caso de una catástrofe, como por ejemplo un ataque nuclear. Si una bomba diera en un importante centro de ordenadores, las transferencias de información se pararían de inmediato. Sin embargo, si se pudieran unir varias redes diferentes y separadas, otras partes del sistema seguirían funcionando incluso si algunos enlaces fueran destruidos.
Este proyecto de ARPA gradualmente fue evolucionando de la teoría a proposiciones reales de construir esas redes. En 1968, ARPA envío una petición a varias instituciones pidiendo ofertas para crear la primera red de área extensa (WAN). La firma BBN ganó la oferta para diseñar 4 máquinas procesadoras de mensajes que crearían comunicaciones abiertas entre los cuatro dispositivos diferentes, y en cuatro sistemas operativos distintos.
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
El equipo que diseñó, construyo e instalo ARPANET esa muy diverso, consistiendo en ingenieros eléctricos, científicos en computación, matemáticos y estudiantes avanzados. Grabaron el resultado de sus estudios e investigaciones en una serie de documentos llamados RFCs (Request for Comments), los cuales están disponibles para todo aquel que los quiera consultar. Veremos a continuación el equipamiento usado en los cuatro nodos originales de ARPANET, y los protocolos diseñados para permitir que los diferentes ordenadores compartieran información entre ellos.
Los ordenadores de ARPANET
Antes de ARPANET, muchos sistemas de ordenadores consistían en una masiva cantidad de computadoras, algunas veces del tamaño de una habitación entera, las cuales usaban terminales completamente cableados. Un terminal era de alguna manera un interfaz de usuario, que a menudo consistía en un teclado o lector de tarjeta. Muchos usuarios podían acceder al ordenador simultáneamente. Las computadoras en redes más antiguas, requerían una conexión directa entre dos ordenadores, significando que solo había una vía de comunicación para poder transferir los datos. Las conexiones directas limitaban el tamaño de las redes de ordenadores, las cuales se empezaron a llamar LANs.
ARPA quería construir un sistema de red que pudiera expandirse por toda América, enlazando organizaciones gubernamentales y científicas en una manera nunca vista hasta el momento. Sin embargo, la primera fase de ARPANET fue mucho más modesta: Cuatro sistemas de ordenadores en diferentes localizaciones se unirían usando líneas de teléfono y cuatro procesadores de mensajes (IMPs).
ARPA eligió las primeras localizaciones basándose en algunas investigaciones previas que había hecho con el gobierno de los Estados Unidos. Cada una de estas localizaciones tenía su propio equipo de ingenieros responsables de conectarse con ARPANET. Las cuatro máquinas en la estructura inicial de ARPANET incluían:
Una computadora de la universidad de UCLA, la cual era una SDS Sigma 7, funcionando con un sistema operativo experimental de la propia universidad.
El instituto de investigación de Stanford, puso el ordenador SDS-90, que funcionaba con un sistema operativo Genie.
En la universidad de California – en el centro de matemáticas interactivas - puso una computadora IBM 360/75.
Por último, la universidad de UTA puso un ordenador DEC PDP-10 con un sistema operativo Tenex.
En Agosto de 1969, el equipo de UCLA enlazó su computadora a un IMP – un ordenador DDP 516 – siendo el primero de los cuatro sitios en conectarse a ARPANET. En pocos días, ambos ordenadores podían intercambiar información. En Octubre, el equipo de Stanford añadió el segundo enlace al sistema. Los ordenadores de UCLA y Stanford se comunicaron entre si sobre una línea telefónica de 50 kbps.
Hay que decir que en el primer intento, el sistema se vino abajo antes de que UCLA pudiera enviar un comando completo al ordenador de Stanford. Afortunadamente, todo funciono perfectamente en el segundo intento. Los otros dos ordenadores se unieron a la red antes de finales de 1969. Por primera vez, los científicos podían valorar la potencia de muchos ordenadores en localizaciones remotas.
En la siguiente parte del artículo, veremos los protocolos que desarrollaron el equipo de ARPANET para hacer todo esto posible. Para verlo,
ftp
FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico
http
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
Suscribirse a:
Entradas (Atom)