• No se han encontrado resultados

Correo electrónico. 1. Introducción. 2. Direcciones de correo electrónico

N/A
N/A
Protected

Academic year: 2022

Share "Correo electrónico. 1. Introducción. 2. Direcciones de correo electrónico"

Copied!
9
0
0

Texto completo

(1)

Correo electrónico

Antes de que apareciera la web, la aplicación más importante de Internet era el correo electrónico. Actualmente la mayor parte del tráfico de documentos utiliza este medio de distribución. Las listas de correo son una extensión del correo electrónico que permite una comunicación de uno a muchos o de muchos a muchos. En este tema se revisan el funcionamiento de este servicio, las herramientas que permiten gestionarlo y se describe la terminología y conceptos básicos.

1. Introducción

De todas las aplicaciones presentes en Internet, el correo electrónico (en ingles e-mail) es la que más contribuye a la comunicación entre personas. Se distingue de todas las demás porque el usuario trabaja sin conexión, es decir, que las personas que se comunican no tienen por qué estar simultáneamente conectadas.

El correo electrónico se asemeja notablemente al correo postal tradicional. Cuando queremos mandar una carta escrita en papel a alguien, la redactamos tranquilamente en casa, la metemos en un sobre timbrado, escribimos cuidadosamente la dirección del destinatario y la llevamos a una oficina postal para que llegue a su destino. A partir de ahí, los servicios de correo se encargarán de que llegue a su destino. El cartero intentará llegar al destinatario repetidas veces. Si no lo encuentra, la carta volverá al remitente y, si lo encuentra, se pondrá en su buzón. El destinatario la leerá cuando quiera.

El correo electrónico es una forma rápida, fácil y barata de comunicarse con cualquier persona conectada a la red. En realidad, el correo electrónico presenta ventajas no sólo frente al correo convencional, sino también frente a otros medios de comunicación como el teléfono o el fax.

2. Direcciones de correo electrónico

Cada usuario de correo electrónico (e-mail) está identificado por una dirección única en Internet y que tiene las siguientes características:

 La primera parte de la dirección identifica al usuario, generalmente será el username que se le ha asignado en la máquina que se utiliza como servidor de correo.

4

(2)

 La segunda parte identifica el dominio de Internet donde está localizado el servidor de correo. Este puede ofrecernos información sobre diferentes aspectos del usuario, tales como su proveedor de conexión, zona geográfica o actividad principal del organismo al que pertenece.

La identificación de usuario y dominio están separadas en todos los casos por el carácter arroba "@". De hecho, este carácter nos sirve para saber cuando una dirección es de correo electrónico al primer vistazo. El aspecto genérico de una dirección de correo electrónico es el siguiente: usuario@dominio

En el caso particular del servicio de correo electrónico de la Universidad Jaume I, las direcciones de correo tienen este aspecto:

ususario@subdominio.uji.es

Las direcciones de correo pueden tener ‘alias’ en el nombre de usuario que, generalmente, son más fáciles de recordar que el nombre de usuario. También es posible realizar la redirección entre cuentas de correo de un mismo dominio o, incluso de dominios diferentes. Por ejemplo, joaquin@huerta.name esta redirigida a huerta@uji.es.

3. Funcionamiento.

Cuando queremos enviar un mail a alguna dirección, mediante el adecuado programa, denominado agente de usuario de correo, redactamos el cuerpo del mensaje, escribimos la dirección del remitente y le pedimos al programa que lo envíe. Para ello, el agente de usuario añade una cabecera y conecta con un agente de transporte, siguiendo el modelo cliente-servidor. Se establece un diálogo SMTP (el protocolo de enviar correo), por el que se le indica el remitente y el destinatario que constituyen el envoltorio.

El agente de transporte, que puede estar en un ordenador diferente del de usuario, intenta enviarlo al destinatario. Si no puede conectar (siempre vía SMTP) con el ordenador donde está el buzón del destinatario, no es problema. El agente mantiene una colade mensajes salientes donde se encuentran los mensajes que no se han podido enviar. Periódicamente procesa la cola e intenta enviar los mensajes. Si pasan varias horas sin conseguir enviar un mensaje, se manda un aviso al remitente. Intenta enviar el mensaje durante varios días y si no lo consigue, envía al remitente un aviso de error y deja de intentarlo. Lo habitual en la práctica es que mensajes pequeños llegan en pocos segundos y los más grandes tardan minutos.

Los ordenadores que intervienen cuando se envía o recibe un mensaje de correo electrónico son :

 La estación de trabajo cliente donde se envían o reciben los mensajes.

 Los servidores de correo saliente o estafetas (en ingles relay). Son servidores que conocen los caminos por donde tienen que mandar el mensaje para que llegue a su destino. Cada estación cliente que utiliza una estafeta debe conocer su dirección de IP o nombre.

 Los servidores de correo entrante que almacenan el buzón de entrada de mensajes de los usuarios. Cuando se desea leer los mensajes recibidos hay que conectarse al servidor mediante uno de los protocolos (IMAP o POP3) diseñados para leer el

(3)

correo. En muchas ocasiones el servidor de correo y la estafeta son la misma máquina.

Es deseable poder enviar cualquier tipo de información vía correo electrónico, así como poder enviar en un único mensaje diferentes objetos, por ejemplo texto, un sonido y una foto. Para ello se requieren dos cosas:

1. Convertir cualquier información en texto claro, en caracteres legibles.

2. Establecer una forma de estructurar el cuerpo del mensaje para que contenga diversas partes.

La solución a ello es un conjunto de normas denominado MIME. Un mensaje MIME añade a la cabecera del mensaje el campo: MIME-Version. También añade el tipo de información que se va a enviar, en el campo Content-Type. Si la información que se va a enviar debe convertirse en caracteres legibles, debe codificarse. La codificación empleada se especifica en el campo Content-Transfer-Encoding. Estos campos no son mostrados normalmente por el agente de usuario, pero sí que deben ser interpretados, para mostrarle la información de la forma más amigable posible. Si queremos enviar, por ejemplo, una foto en un mensaje, ésta foto se envía como un objeto adjunto (en inglés attachment). El MIME permite enviar múltiples objetos adjuntos de diversos tipos.

Algunos agentes, al componer un texto que se desea enviar, pueden emplear facilidades propias de las páginas web, es decir, que componen el mensaje exactamente como una página web, utilizando para ello el lenguaje HTML. Pero puede que este mensaje no lo pueda leer cualquier otro agente, con lo que optan por enviar tanto una versión HTML como una versión texto, y que el receptor elija la que más le convenga. Asimismo, se envían a veces mensajes que son verdaderas páginas web, con imágenes incluidas. Estas imágenes deben verse directamente dentro del mensaje y no como documentos adjuntos.

ESTACIÓN

EMISORA

I

NTERNET

IMAP POP3 SERVIDOR DE

CORREO ENTRANTE

IMAP POP3 SMTP

ESTACIÓN

RECEPTORA

SERVIDOR DE

CORREO SALIENTE O ESTAFETA (RELAY) SMTP

SERVIDOR DE

CORREO ENTRANTE

SERVIDOR DE

CORREO SALIENTE O ESTAFETA (RELAY)

(4)

Los protocolos que se utilizan en el correo electrónico son:

SMTP: Simple Mail Transport Protocol. Es el protocolo de envió de mensajes. Lo utiliza el agente de correo para enviar los mensajes a la estafeta.

POP3: Post Office Protocol. Es el protocolo que se utiliza para la recuperación de mensajes desde el servidor de correo que almacena el buzón de entrada del usuario. Este protocolo permite mantener un buzón de entrada local en el ordenador donde el usuario lee el correo. De esta forma el usuario se conecta al servidor de correo, descarga los mensajes nuevos y los almacena en su ordenador. La ventaja fundamental de este protocolo es que no es necesario mantener la conexión para leer los mensajes, sino solo para descargarlos.

El POP3 es un protocolo adecuado para que podamos bajar todo el correo de golpe, aunque puede bajar los mensajes uno a uno. Se emplea principalmente en conexiones con módem en las que el tiempo de conexión cuesta dinero. De las posibilidades que el POP3 permite, los agentes suelen ofrecer:

 Descargar todos los mensajes y borrarlos del servidor

 Descargar sólo los no leídos y no borrar ninguno del servidor. Podrá borrarlos selectivamente después. Esto es conveniente si después pensamos acceder a nuestro buzón desde otro punto diferente.

 No descargar los mensajes cuyo tamaño sea mayor de un limite establecido El inconveniente principal es que, si se ha recibido un mensaje largo, habrá que esperar a que el agente lo traiga desde el buzón para poder ver siquiera de qué tratan los mensajes posteriores. Esto es un problema de cómo los agentes usan el POP, no del protocolo en sí mismo.

IMAP: Internet Mail Access Protocol. Al igual que POP3 se utiliza para recuperar los mensajes almacenándolos en un servidor de correo. Este protocolo es mucho más versátil que POP3 ya que permite mantener los mensajes tanto en el servidor como en el ordenador del usuario. Tiene la desventaja de que la conexión debe permanecer activa hasta que finaliza la sesión de lectura.

La gran ventaja del IMAP es que los mensajes están siempre en el servidor. Cuando el agente se conecta, obtiene la lista de las cabeceras de los mensajes y las muestra al usuario.

Éste puede entonces ver asunto y remitente y, ello le permitirá leer selectivamente los mensajes y no tener que esperar a traer mensajes largos. Incluso si un mensaje lleva distintos objetos MIME, el IMAP bajará (descargará del servidor) sólo la lista de objetos, pudiendo el usuario seleccionar cuáles quiere ver. Otra facilidad importante del IMAP es que permite manejar múltiples buzones auxiliares en el mismo servidor. Estos buzones los define (los crea) el usuario y los utiliza para clasificar los mensajes que quiere guardar.

Otras denominaciones habituales para los buzones son las de bandejas o carpetas. El IMAP permite mover un mensaje de un buzón a otro, de modo que al leer el buzón principal (denominado usualmente buzón de entrada o inbox en inglés), el usuario va enviando los mensajes a los distintos buzones. De hecho, los agentes potentes permiten clasificar automáticamente los mensajes recibidos simplemente al acceder al buzón de entrada. Para ello se especifican unos criterios (reglas o filtros) que en base a los campos de la cabecera determinan a qué buzón auxiliar han de enviar los mensajes.

(5)

Cuando se dispone de una red con un a conexión permanente de calidad es mejor utilizar IMAP ya que de esta forma se puede consultar el correo desde cualquier ordenador conectado a la red. Si se trabaja con conexión telefónica es mejor utilizar POP3 para reducir el tiempo de conexión.

4. Estructura de un mensaje.

De igual forma que en el postal, en el correo electrónico se funciona mandando y recibiendo mensajes. Estos pueden ser más o menos extensos y llevar añadidos a ellos todo tipo de ficheros (imágenes, ejecutables, documentos, etc.).

Un mensaje se compone, de un envoltorio, que controlan los agentes de transporte, más una cabecera y un cuerpo que viajan juntos y están relacionados. Haciendo un símil con el correo postal, el envoltorio seria el sobre y la cabecera y el cuerpo serian la carta que hay dentro del sobre.

La cabecera es una parte con fines de control. Se compone de una serie de líneas y se separa del cuerpo por una línea en blanco. Cada una de sus líneas tiene la estructura:

campo: valor

Los campos más habituales son:

 De (From): indica quién envía el mensaje. Prácticamente está siempre presente aunque puede no estarlo.

 Para (To): destinatario del mensaje, puede no estar (cuando son muchos mejor mandarlo con Bcc –copia oculta-).

 Asunto (Subject): Asunto del mensaje. Es conveniente que aparezca pero no es imprescindible.

El cuerpo contiene el mensaje en sí, es decir, la información del mensaje. En los mensajes sencillos, el cuerpo es texto simple de caracteres legibles. Esto no incluye caracteres latinos como "¿" o "ñ", ni siquiera los acentuados. También contiene los ficheros adjuntos y puede incluir una firma con la información del usuario.

Organización de mensajes. Carpetas

Los programas de gestión de correo, tanto remotos como locales, permiten organizar el correo que mandamos y recibimos. Esto se hace mediante carpetas de almacenamiento que podemos crear y modificar a nuestro gusto.

Agendas y aliases

Recordar las direcciones de correo electrónico puede ser difícil. Para agilizar esto, existe también la posibilidad de crear una agenda personalizada de direcciones a nivel de agente de usuario que nos permite, además, definir alias fáciles de recordar para cada dirección.

De este modo, la dirección de correo al019504@alumail.uji.es puede convertirse en "Pedro López".

(6)

Adjuntar ficheros. Attachments

Como hemos comentado, uno de los usos del correo electrónico es el transporte de ficheros adjuntos a los mensajes. Un ejemplo práctico: Queremos hacer llegar un trabajo de investigación a un amigo que trabaja en California para que nos corrija la traducción y lo haga llegar a cierta revista científica. El proceso tradicional podría ser el siguiente:

imprimir el documento y mandarlo por fax a U.S.A. Nuestro amigo realizará las correcciones y volverá a teclearlo (es un amigo de verdad) para imprimirlo de nuevo y hacerlo llegar a la revista. Sin embargo, tenemos la opción de enviar el documento adjunto a un correo electrónico. Nuestro sufrido colega solo tendrá que cargarlo en su ordenador personal, abrirlo con el mismo procesador, realizar los cambios necesarios y mandarlo a la revista, tal vez mediante otro correo. El ahorro en tiempo, esfuerzo y dinero es evidente.

Asimismo, este método puede ser muy útil para el intercambio de software.

Conviene ser prudente con el tamaño de los mensajes que enviamos. Enviar mensajes demasiado extensos puede provocar serios problemas en el servidor de correo y hace difícil que lleguen a su destino en buenas condiciones. No se recomienda enviar mensajes de tamaño mayor que 5 Mbytes. En el caso de vernos en la necesidad de enviar algún fichero adjunto que sobrepase este tamaño, debemos comprimirlo adecuadamente, incluso en varias partes en ficheros separados que serán enviados en sucesivos mensajes.

En caso de que sea necesario transferir ficheros grandes es mejor utilizar herramientas específicas de trasporte de ficheros (FTP) que se revisarán en el próximo tema.

En los casos en que adjuntemos algún fichero a nuestro mensaje se hace necesario informar al receptor de las características de lo que le mandamos. Fundamentalmente, debemos informarle (en el cuerpo del mensaje o en los comentarios del attachment) de lo siguiente:

qué le enviamos, como está codificado, con qué programa está comprimido y en cuantas partes, con qué programa está hecho y en qué plataforma corre esa aplicación.

Suele ayudar mucho ser cuidadoso con las terminaciones de los nombres de los ficheros que enviamos. Por ejemplo, si enviamos un fichero llamado "ahitevaeso.doc", el receptor sabrá (puede llegar a saber) que se trata de un documento de Word. De hecho, algunos programas de transferencia de ficheros utilizan estas terminaciones para decodificar y descomprimir automáticamente los ficheros que transfiere.

5. Lectura de correo electrónico

Un buzón es simplemente una serie de mensajes y se almacena habitualmente en un fichero del ordenador donde el agente de transporte ha determinado que debe depositar los mensajes para el destinatario de los mismos. Este ordenador necesita estar conectado permanentemente a Internet (al menos, es lo habitual), por lo que raramente será el ordenador personal del destinatario. Si el buzón está en una máquina UNIX, y el destinatario puede usar directamente esta máquina, tiene la opción de acceder directamente, vía UNIX a su buzón. Así lo hacen agentes de usuario clásicos de UNIX como el elm o el pine. Este tipo de agentes esta en desuso y lo habitual es que el destinatario tengo un acceso restringido al ordenador donde está depositado su buzón.

(7)

Entonces puede recurrir a dos protocolos que permiten acceder a los buzones, POP3 e IMAP. Ambos protocolos requieren la identificación del usuario con un nombre de usuario y una contraseña, para proteger el buzón de miradas indiscretas.

Existen dos formas de gestionar nuestro correo electrónico: remota y local. Para trabajar con nuestro buzón tenemos dos posibilidades. Una es conectarnos con él, mediante algún programa de conexión remota (herramientas de terminal remota como telnet o PuTTY) y ejecutar el programa de gestión de correo residente en el servidor. La otra es utilizar un programa local (que corre en nuestro ordenador) de gestión de correo, que se conecta al servidor de correo para traer (con POP3 o IMAP) hasta nuestro ordenador los mensajes recibidos y enviar los salientes (con SMTP). La primera opción se conoce como correo electrónico remoto y la segunda como correo electrónico local.

Correo electrónico remoto

Tiene como ventaja fundamental la privacidad de la información que envía o recibe y como desventaja la menor facilidad de manejo. Es el apropiado para los usuarios que no tienen excesivo "respeto" hacia las máquinas multiusuario (los servidores de correo suelen estar configurados sobre plataformas UNIX, aunque, en la práctica, el contacto con el sistema operativo es muy leve) y que no disponen de un ordenador personal de uso exclusivo. Los principales ejemplos de programas para gestión de correo remoto son mail, elm o Pine, todos ellos sobre plataforma UNIX.

Correo electrónico local

Tiene como ventaja fundamental la facilidad de manejo y como desventaja la escasa protección de datos que ofrecen intrínsecamente los sistemas personales. Otra ventaja del correo local es la facilidad para añadir ficheros en los mensajes. Nos evitamos el paso de transferir nosotros mismos el fichero al servidor de correo correspondiente.

No hay que olvidar que seguimos dependiendo de un servidor de correo. Aunque de cara al usuario parezca que sólo se trabaja en un entorno formado únicamente por su equipo personal, realmente hacen falta otras máquinas (servidores de correo) para que todo funcione correctamente. Es apropiado para usuarios que dispongan de un ordenador personal de uso exclusivo o que no sean excesivamente reservados con su correo. Los principales ejemplos de programas para gestión de correo local son Mozilla Thunderbird, Outlook Express, Eudora o Microsoft Outlook.

(8)

6. La seguridad.

La información que circula por las redes es en esencia insegura. Cuando la información viaja por la red puede ser leída por intrusos, por lo que no podemos estar seguros de su confidencialidad. Igualmente alguien podría modificar la información que circula, o hacerse pasar por otra persona, con lo que no podemos estar seguros de la autenticidad de la información.

Criptografía: La única forma de resolver ambos problemas es mediante el uso de la criptografía. Los dos protocolos criptográficos fundamentales empleados en la seguridad de Internet son el SMIME para el correo electrónico y el SSL para el www. La criptografía nos permite codificar un mensaje de una forma (denominada cifrado) que nadie que no proceda podrá descifrarlo. Se basa en el empleo de algún método de cifrado combinado con una clave de cifrado. Los métodos de cifrado son públicos por lo que el secreto se basa en la clave, es decir que dado el mensaje cifrado, si no sabemos la clave no podremos descifrarlo. Existen dos grandes tipos de cifrado, los de clave privada y los de clave pública.

Certificación: En un sistema abierto como Internet, en el que no podemos conocer a todos nuestros interlocutores, la autenticidad es un problema grave. Necesitamos confiar en alguien. Existen dos modos básicos de confianza. En la confianza horizontal, confiamos en unas cuantas personas, y partimos de que todo lo que ellos consideren auténtico, lo es.

Estas personas confían en otras y así sucesivamente. Todos los que intervienen están a la misma altura, aunque realmente podemos confiar más o menos, es decir, establecer niveles de confianza para cada uno de nuestros contactos. En el estándar X509 aparece el concepto de Autoridad Certificadora (CA), que a modo de notario, da fe de la autenticidad. Si confiamos en la CA tenemos así un mecanismo fácil para la autenticidad: considerar auténtico lo que venga firmado por la CA.

El estándar SMIME nos permite enviar mensaje firmados, con lo que el receptor estará seguro de que el mensaje proviene de nosotros (es auténtico), y cifrados, de modo que sólo el receptor puede leerlos. El SMIME es una ampliación del MIME, de modo que vamos a mantener la funcionalidad del MIME en nuestros mensajes seguros. Netscape posee capacidad SMIME, permitiéndonos enviar y visualizar mensajes seguros.

Tanto el cifrado como la firma se pueden realizar disponiendo de los correspondientes certificados digitales como los emitidos por la UJI bajo la autoridad Certificadora de la Generalitat Valenciana. Cada certificado consta de una pareja de claves: la clave privada y la clave pública.

Para poder encriptar un mensaje es necesario disponer de la clave pública de cifrado del destinatario. La mejor forma de transferir la clave pública a otro usuario es enviarle un mensaje firmado ya que la firma contiene su clave pública.

(9)

Listas de correo.

Permiten extender la comunicación del correo electrónico, del ámbito individual al colectivo. Un ejemplo de lista de correo seria, por ejemplo, los empleados de una empresa.

Para enviar un mensaje a todos los empleados basta con enviarlo a una dirección de correo especial albergada en un servidor . Una vez hecho esto, un programa especial se encarga de enviar el mensaje a todas las direcciones de los usuarios de la lista A la dirección de correo especial se le denomina lista de correo.

El propósito de las listas de correo puede ser muy variado, incluyendo la difusión a grupos de interés, revistas electrónicas etc.. El tamaño de las listas varía desde unos pocos usuarios hasta miles. No hay ningún catalogo o registro de listas de correo. Cualquier usuario puede crearlas. Hay dos tipos de listas:

Listas moderadas: Los mensajes son controlados por el dueño de la lista que, a veces, es el único que puede enviar mensajes a la misma. Este es el caso típico de una lista de distribución para una revista electrónica. El moderador revisa los contenidos de los mensajes antes de publicarlos para ver si su contenido se ajusta a la temática de la lista.

Lista libres: En ellas no hay ningún control y cualquiera puede enviar el mensaje que desea. Esta falta de control da mas libertad a los participantes, pero permite el uso indebido de las listas (como el envió de publicidad).

Existen listas de correo públicas y privadas, pero en cualquier caso es necesario ser miembro para recibir los mensajes. Para ello es necesario solicitar la suscripción enviando un mensaje al dueño (mayordomo). Cuando las listas son grandes, la suscripción suele estar automatizada.

Referencias

Documento similar

Los solicitantes deberán enviar el formulario firmado, junto con el Curriculum Vitae, por correo electrónico a las direcciones que se especifican en el Anexo 1 para cada máster.

CORREO ELECTRÓNICO: Con el fin de mejorar la recepción de originales de publicidad por correo electrónico, los archivos deberán ser enviados con la siguiente nomenclatura: 1 -

En la Configuración pinchar en Correo y en el menú de la izquierda en Reenvío e introducir el correo electrónico personal, para recibir en el mismo todos los correos de

• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.. • Servidor

• Compose: haga clic en esta etiqueta para escribir un nuevo mensaje de correo electrónico.. • Inbox: almacena el correo que

3) Te pedirá que ingreses tu número de celular (con el que te registraste) o una casilla de correo electrónico alternativa. Esta segunda opción solo estará disponible si

Si no se localizase el pedido en el correo electrónico, se podrá desde Ariba enviarse una copia del pedido al correo electrónico del proveedor y desde allí proceder a realizar

Todas las reservas realizadas tendrán que ser confirmadas por el museo a través del correo electrónico para tener validez.. Correo de