INFORMATICA Y TELECOMUNICACIONES
TEMA 1. Instalación y administración de servicios de nombres de dominio
Sistemas de nombres de planos y jerárquicos
Sistemas de nombres de dominio jerárquicos
Son sistemas que tienen diferentes niveles de dominios, con
relaciones entre los dominios de nivel superior e inferior.
La jerarquía de dominio se lee de derecha a izquierda, con cada
sección indicando una subdivisión.
El dominio de nivel superior es lo que aparece después del punto en el
nombre de dominio.
Ejemplos de dominios de nivel superior son .com, .org.
Espacios de nombres jerárquicos
Son estructuras de organización de datos en forma de carpetas, que
ayudan a administrar y ubicar archivos.
Presentan funciones similares a las del sistema de archivos, como
carpetas, cambio de nombre de carpetas y enumeración de carpetas.
Son beneficiosos para aplicaciones orientadas a archivos.
El sistema de nombres de dominio (DNS) es un sistema de bases de
datos distribuidas que permite gestionar los nombres de host y las
direcciones de protocolo de Internet (IP) asociadas a ellos
Características y utilidades del servicio DNS
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 1
BN
INFORMATICA Y TELECOMUNICACIONES
El servicio DNS (Domain Name Service) traduce los nombres de
dominio a direcciones IP y viceversa. Es una herramienta fundamental
para acceder a la información en línea.
Características
El DNS es el directorio telefónico de Internet.
El DNS permite que los usuarios se acuerden de nombres de dominio
en lugar de direcciones IP.
El DNS almacena información en una base de datos distribuida y
jerárquica.
Utilidades
Permite que los navegadores carguen los recursos de Internet.
Permite que los usuarios accedan a sitios web sin tener que recordar
direcciones IP.
Permite que los usuarios encuentren los servidores de correo
electrónico de cada dominio.
Permite que los usuarios reciban la dirección IP del servidor más
cercano según su localización geográfica.
Consideraciones
Los servidores DNS pueden ser objeto de ataques.
Para prevenir el fallo de un servidor DNS, se pueden utilizar servidores
DNS secundarios.
Para eliminar registros de DNS no válidos o comprometidos, se puede
vaciar periódicamente la caché de DN
Espacio de nombres de dominio. Dominio raíz, dominio nivel
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 2
BN
INFORMATICA Y TELECOMUNICACIONES
El espacio de nombres de dominio es una estructura jerárquica que
asocia nombres legibles con direcciones IP numéricas. El dominio raíz
es la parte superior de esta estructura, y los dominios de nivel superior
son los sufijos que siguen al nombre de dominio.
Dominio raíz
Es el dominio principal o primario de un sitio web.
Es la parte superior de la dirección de un sitio web.
Es la forma más simple de un nombre de dominio.
Puede tener uno o más subdominios.
Dominio de nivel superior
Es el sufijo que sigue al nombre de dominio.
Se divide en dos tipos:
o Dominios de Nivel Superior Genéricos (gTLD)
o Dominios de Nivel Superior Geográfico (ccTLD)
Algunos ejemplos de dominios de nivel superior son: .com, .org, .net.
Espacio de nombres de dominio
Es un contexto en el que los nombres de todos los objetos deben
poder resolverse de forma inequívoca.
Está dividido en zonas pequeñas y manejables.
Cada servidor DNS mantiene un archivo de base de datos específico
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 3
BN
INFORMATICA Y TELECOMUNICACIONES
Registro de nombres de dominio de en internet
El registro de un nombre de dominio es el proceso de reservar un
nombre en internet para un periodo de tiempo determinado. Este
nombre se asocia a un ordenador en internet.
¿Qué es un nombre de dominio?
Un nombre de dominio es un nombre fácil de recordar que identifica
un sitio web o una dirección de correo electrónico.
Se compone de dos o tres partes separadas por puntos.
El dominio de nivel superior (TLD) es la sección a la derecha del
último punto. Por ejemplo, ".com", ".net" y ".org" son TLD genéricos.
¿Cómo registrar un nombre de dominio?
Se puede registrar un nombre de dominio a través de un registrador
de dominios, como GoDaddy, Squarespace o IONOS.
El precio del registro varía según la extensión del dominio.
El registro de un nombre de dominio es necesario para tener una
página web o un correo electrónico.
¿Cómo saber si un nombre de dominio está disponible?
Se puede utilizar la herramienta "ICANN LOOKUP" para averiguar si
un nombre de dominio está disponible
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 4
BN
INFORMATICA Y TELECOMUNICACIONES
Clientes DNS, configuración
La configuración del cliente DNS se puede realizar en Windows y en
dispositivos Android.
En Windows
1. Hacer clic derecho en "Mis lugares de red"
2. Seleccionar "Propiedades"
3. Hacer clic derecho en "Conexión de área local"
4. Seleccionar "Propiedades"
5. Seleccionar "Protocolo de Internet (TCP/IP)"
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 5
BN
INFORMATICA Y TELECOMUNICACIONES
6. Seleccionar "Propiedades"
7. Seleccionar "Avanzadas"
8. Seleccionar la pestaña "DNS"
9. Agregar las direcciones de servidor DNS recomendadas
10. Seleccionar "Aceptar" tres veces
En Android
1. Ir a los ajustes de la red
2. Tocar "Ajustes avanzados"
3. En el apartado de "Ajustes de IP", elegir la opción "IP Estática"
4. Desplazarse hacia abajo hasta encontrar los apartados "DNS 1" y
"DNS 2"
5. Introducir los valores de DNS que se quieran utilizar
Un cliente DNS es un programa que permite realizar peticiones a
través de la red, como enviar un correo o acceder a una web. Algunos
servidores DNS populares son Google DNS y Cloudflare DNS
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 6
BN
INFORMATICA Y TELECOMUNICACIONES
Servidores DNS.
Los servidores DNS son máquinas que traducen los nombres de
dominio a direcciones IP. Esto permite que los usuarios puedan
navegar en internet escribiendo nombres de dominio en lugar de
direcciones IP.
¿Cómo funcionan los servidores DNS?
Los usuarios escriben un nombre de dominio en el navegador.
Los servidores DNS encuentran la dirección IP correspondiente a ese
nombre de dominio.
Los navegadores utilizan la dirección IP para comunicarse con los
servidores de origen o de CDN.
¿Qué tipos de servidores DNS existen? Servidores DNS autoritativos,
Resoluciones recursivas.
¿Qué servidores DNS son recomendables?
Google DNS ([Link] y [Link])
Cloudflare DNS ([Link] y [Link])
¿Por qué son importantes los servidores DNS?
Son fundamentales para el correcto funcionamiento de internet.
Permiten a los usuarios navegar fácilmente a los sitios de internet.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 7
BN
INFORMATICA Y TELECOMUNICACIONES
Permiten a los usuarios introducir un dominio, es decir, un nombre fácil
de recordar, en la barra de direcciones del navegador.
DNS dinámico
El DNS dinámico (DDNS) es un servicio que actualiza
automáticamente las direcciones IP asociadas a los nombres de
dominio. Esto permite que los sitios web y otros recursos de internet
sean accesibles incluso si sus direcciones IP cambian.
Cómo funciona
El DDNS asigna nombres de dominio a direcciones IP.
El DDNS busca automáticamente las direcciones IP actualizadas de
los sitios web, servidores o aplicaciones.
El DDNS actualiza los registros de DNS en tiempo real.
Usos del DDNS
Servidores de correo electrónico, FTP, web y juegos
Cámaras de seguridad
Redes privadas virtuales (VPN)
Ventajas del DDNS
Permite mantener la conectividad y la accesibilidad
Permite que las actualizaciones de IP se propaguen instantáneamente
Evita la necesidad de cambiar continuamente las configuraciones en
todos los PCs
Permite tener muchos endereços que pueden ser usados al mismo
tiempo
Mejora la confiabilidad de los servicios web
El DDNS se asocia normalmente al uso doméstico, pero las empresas
que prestan servicios sin IP estática también lo utilizan
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 8
BN
INFORMATICA Y TELECOMUNICACIONES
Herramientas de consulta a servidores DNS
Las herramientas para consultar servidores DNS son:
NSLOOKUP: Permite consultar nombres de dominio y verificar cómo
están resolviendo las DNS. Funciona en Windows y UNIX.
DIG: Proporciona información sobre la configuración de DNS y
resolución de nombres.
IntoDNS: Permite automatizar el análisis y el testeo DNS.
Para utilizar NSLOOKUP en Windows, se puede:
1. Abrir el símbolo de sistema.
2. Escribir el comando "nslookup".
3. Pulsar la tecla Intro.
Para solucionar problemas de servidores DNS, se puede:
1. Ejecutar ipconfig /all en un símbolo del sistema.
2. Comprobar la dirección IP, la máscara de subred y la puerta de enlace
predeterminada.
3. Comprobar si el servidor DNS es autoritativo para el nombre que se
busca.
Para diagnosticar problemas en el Protocolo DNS o en los servidores
DNS, se pueden utilizar herramientas como nslookup, dig y hos
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 9
BN
INFORMATICA Y TELECOMUNICACIONES
NSLOOKUP: qué es y para qué sirve
esta herramienta
TABLA DE CONTENIDOS
Qué es nslookup
Para qué sirve NSLOOKUP
Cómo usar NSLOOKUP
NSLOOKUP comandos de ejemplo
Comandos que empiezan por [no]
Otros comandos NSLOOKUP
Cuando queremos acceder a un sitio web, podemos poner el nombre del
dominio en el navegador, por ejemplo [Link], en lugar de tener que poner
la dirección IP: [Link].
El problema es hay muchos servidores de nombres de dominios en todo el
mundo y cuando se realiza un cambio en un dominio, estos cambios se tienen
que propagar por todos estos servidores.
Como puede surgir algún problema en la resolución de los dominios, es
importante verificar que todo está correcto, con una herramienta que nos
permita revisar las distintas configuraciones DNS en el dominio que nos
interese revisar.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 10
BN
INFORMATICA Y TELECOMUNICACIONES
Para esto tenemos una herramienta como NSLOOKUP, de la que os vamos a
contar más cosas a continuación.
Qué es NSLOOKUP
NSLOOKUP es una herramienta con la que podemos realizar consultas sobre
los nombres de dominio y conocer cómo están resolviendo las DNS, a qué IP
está apuntando, etc.
Se trata de una herramienta de consulta, por lo que no podemos realizar
cambios en las DNS del nombre de dominio desde NSLOOKUP, pero sí que
podemos probar y comprobar que la configuración DNS de un dominio es la
correcta.
NSLOOKUP puedes usarlo libremente, ya que se trata de una herramienta
que se encuentra instalada en los sistemas operativos, al menos los más
comunes, así que si usas Windows, macOS o Linux, ya puedes usar
NSLOOKUP.
Hay que advertir que NSLOOKUP trabaja con línea de comandos, por lo que
no tienes una bonita interfaz con la que puedas interactuar a golpe de
ratón, hay que escribir los comandos, pero no te preocupes, verás que es muy
sencillo.
Para qué sirve NSLOOKUP
Como hemos comentado antes, NSLOOKUP nos sirve para comprobar la
resolución de los nombres de dominios en el DNS, siendo la consulta más
habitual, conocer la dirección IP del dominio.
Pero además de esto, con NSLOOKUP podemos conocer el resto de los
registros DNS que pueda tener el dominio, como los MX, CNAME o TXT.
Esto puede ser muy útil con problemas concretos, por ejemplo, la web está
funcionando perfectamente, pero el correo electrónico no lo está haciendo. Con
NSLOOKUP podemos comprobar el registro MX (Mail Exchange) por si no
estuviera configurado correctamente y actuar en consecuencia.
O comprobar los registros TXT que se tengan añadidos, para revisar si el
registro SFP está bien configurado o revisar si la validación que nos pida un
servicio de terceros está bien añadida, como por ejemplo la verificación que
nos solicita Google cuando queremos usar sus servicios.
También podemos usar NSLOOKUP a la inversa, esto quiere decir que desde
una dirección IP, podemos saber a qué dominio corresponde, lo cual puede ser
de utilidad en ciertos momentos.
Cómo usar NSLOOKUP
Ahora que ya conocemos para qué sirve, vamos a ver cómo usar NSLOOKUP
desde nuestro ordenador.
Si usas Windows, para acceder a NSLOOKUP debes usar el Símbolo del
sistema. Puedes buscarlo desde directamente en buscador de la barra de
herramientas de Windows.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 11
BN
INFORMATICA Y TELECOMUNICACIONES
TEMA 2. INSTALACION Y ADMINISTRACION DE SERVICIOS DE CONFIGURACION AUTOMÁTICA
DE RED.
FUNCIONAMIENTO DEL SERVICIO DHCP
El Protocolo de Configuración Dinámica de Host (DHCP) es un
servicio que asigna direcciones IP a los dispositivos de red de forma
automática. Esto permite que los dispositivos se conecten a la red sin
necesidad de intervención humana.
Cómo funciona
1. El servidor DHCP escucha las peticiones de los dispositivos que
desean conectarse a la red.
2. El servidor responde con una dirección IP y otros parámetros de red,
como la máscara de subred y la puerta de enlace predeterminada.
3. El dispositivo selecciona una de las ofertas recibidas y envía un
mensaje al servidor DHCP para aceptar esa oferta.
4. El servidor guarda la dirección IP asignada en su base de datos junto
con la dirección MAC del cliente.
Ventajas del DHCP
Reduce el trabajo del administrador de red.
Evita la asignación de recursos duplicados.
Facilita la adición de nuevas máquinas a la red.
Minimiza los errores que se puedan causar por una configuración
manual de dirección IP.
Permite una administración de red reducida.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 12
BN
INFORMATICA Y TELECOMUNICACIONES
ASIGNACIONES. TIPOS (RANGOS, EXCLUSIONES Y RESERVAS)
Las asignaciones DHCP, los rangos, las exclusiones y las reservas
son configuraciones del Protocolo de configuración dinámica de host
(DHCP).
Asignaciones DHCP
El DHCP asigna direcciones IP automáticamente a los dispositivos.
El DHCP también asigna otros datos de configuración, como la
máscara de subred y la puerta de enlace predeterminada.
Rangos DHCP
Un rango DHCP es un grupo de direcciones IP en una subred.
El servidor DHCP puede conceder a los clientes direcciones IP dentro
de un rango DHCP.
Exclusiones DHCP
Un rango de exclusión es un par de direcciones IP de inicio y fin
dentro de un rango DHCP.
Las direcciones IP en el rango de exclusión no se pueden alquilar.
Se usan para evitar conflictos de direcciones.
Reservas DHCP
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 13
BN
INFORMATICA Y TELECOMUNICACIONES
Una reserva DHCP permite asignar direcciones IP específicas a
dispositivos o clientes en la red.
Se usa para garantizar que un dispositivo siempre obtenga la misma
dirección IP.
Es útil para dispositivos como servidores o impresoras.
TIPOS DE MENSAJES DHCP.
Los mensajes DHCP se transmiten mediante el protocolo de datagramas de usuario
(UDP). Un cliente DHCP utiliza el puerto UDP 68 para enviar mensajes a un servidor
DHCP, y un servidor DHCP utiliza el puerto UDP 67 para enviar mensajes a un cliente
DHCP. Estos mensajes se clasifican en ocho tipos
CLIENTES DHCP. CONFIGURACION
La configuración de un cliente DHCP se realiza mediante el protocolo
de configuración dinámica de host (DHCP), el cual asigna
automáticamente direcciones IP a los hosts de una red.
Configuración de un cliente DHCP
El archivo /etc/default/dhcpagent del sistema cliente contiene
parámetros ajustables para dhcpagent.
El archivo /etc/[Link] define los parámetros que afectan al
cliente DHCP.
El ID de cliente DHCP identifica al cliente y le asigna una dirección.
En DHCPv4, el ID de cliente es opcional y utiliza la dirección MAC.
En DHCPv6, el ID de cliente es obligatorio y consta de dos partes: un
Identificador único de DHCP (DUID) y un Identificador de identidad de
asociación (IAID).
Interacción cliente/servidor DHCP
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 14
BN
INFORMATICA Y TELECOMUNICACIONES
El cliente recibe mensajes DHCPOFFER de los servidores DHCP que
han respondido a los mensajes DHCPDISCOVER.
El cliente compara las ofertas con los valores que ha solicitado y luego
selecciona el servidor que desea utilizar.
Envía un mensaje DHCPREQUEST para aceptar la oferta, e indica
qué servidor ha seleccionado.
Un agente de retransmisión DHCP es un host o enrutador que reenvía
mensajes DHCP entre clientes y servidores DHCP. Esto permite que
los clientes obtengan direcciones IP y otra información de
configuración de red de un servidor DHCP que no esté en la misma
subred.
Cómo funciona
1. El cliente DHCP envía un paquete de descubrimiento para encontrar
un servidor DHCP.
2. El agente de retransmisión DHCP recibe el paquete y lo reenvía a los
servidores DHCP.
3. Los servidores DHCP envían un paquete de oferta al cliente.
4. El agente de retransmisión DHCP reenvía los paquetes de oferta al
cliente.
5. El cliente DHCP selecciona un servidor DHCP.
6. El cliente DHCP envía un paquete de solicitud al servidor DHCP.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 15
BN
INFORMATICA Y TELECOMUNICACIONES
7. El servidor DHCP envía un paquete de confirmación (ACK) al cliente.
8. El agente de retransmisión DHCP reenvía el paquete ACK al cliente.
Ventajas
Permite a los hosts locales adquirir direcciones IP dinámicas del
servidor DHCP remoto.
Puede ser útil en redes grandes y complejas.
Puede reducir la cantidad de equipos en las instalaciones del cliente
TEMA 3. INSTALACION Y ADMINISTRACIONDE SERVIDORES WEB
Servicios web y www (Word wide web)
Los servicios web son aplicaciones que realizan tareas específicas en
la web, mientras que la World Wide Web (WWW) es un sistema de
información interconectada.
Servicios web
Son aplicaciones que se pueden utilizar para integrar procesos
empresariales
Se pueden utilizar individualmente o en conjunto con otros servicios
web
Se describen mediante una descripción de servicio en Web Services
Description Language (WSDL)
Se pueden implementar en cualquier tecnología, independientemente
del lenguaje de programación
World Wide Web
Es una red de alcance mundial que consiste en un sistema de
hipertextos e hipermedios interconectados
Se puede acceder a ella mediante una conexión a Internet y un
conjunto de software especializado
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 16
BN
INFORMATICA Y TELECOMUNICACIONES
Es un sistema de documentos (o páginas web) interconectados por
enlaces de hipertexto
Se puede acceder a ella a través de redes de distribución de
contenido de alto rendimiento
El científico británico Tim Berners-Lee creó la World Wide Web. El
primer sitio web de la historia se desarrolló en 1990 en el CERN, el
Laboratorio Europeo de Física de Partícula
URL (Uniform Resource Locator) en español significa Localizador
Uniforme de Recursos. Es una dirección única que identifica un
recurso en internet, como una página web, un archivo o una imagen.
Los navegadores web utilizan las URL para acceder a los recursos
solicitados por el usuario.
Componentes de una URL
El protocolo de comunicación utilizado para acceder al recurso
El nombre de dominio del sitio web
La ruta específica del recurso dentro del sitio
Ejemplos de URL
[Link]
Cómo funciona una URL
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 17
BN
INFORMATICA Y TELECOMUNICACIONES
El navegador toma la dirección, traduce el nombre de dominio a la
dirección IP del servidor, y el resto de la URL muestra la ruta al
archivo específico en ese servidor.
Las URL son uno de los conceptos claves de la Web, junto con el
Hipertexto y HTTP
PROTOCOLO HTTP
El protocolo HTTP (Protocolo de Transferencia de Hipertexto) es
un conjunto de reglas que permiten la comunicación entre
navegadores y servidores web.
Cómo funciona
El navegador envía una solicitud HTTP al servidor web.
El servidor web responde con una respuesta HTTP.
El encabezado de respuesta contiene la versión del protocolo, el
código de estatus de la solicitud y el tipo de contenido.
El código de estatus indica si la solicitud fue exitosa o no.
El cuerpo de la respuesta contiene datos sobre el recurso solicitado.
Características
Es un protocolo sin estado, lo que significa que el servidor no guarda
ningún dato entre dos peticiones.
Se puede usar sobre cualquier capa de transporte segura o de
confianza, como UDP.
La versión HTTP/1.1 se sigue usando hoy en día.
Versión segura: HTTPS
El protocolo HTTPS es una conexión cifrada de HTTP más segura.
Si aparece "HTTPS" en la URL en lugar de "HTTP", significa que la
conexión con un sitio web es segura.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 18
BN
INFORMATICA Y TELECOMUNICACIONES
El protocolo HTTPS (Protocolo de Transferencia de Hipertexto
Seguro) es una versión más segura del protocolo HTTP. Se utiliza
para cifrar la comunicación entre un navegador y un sitio web.
¿Qué beneficios tiene HTTPS?
Protege la información confidencial del usuario
Garantiza que la conexión con el sitio web sea auténtica y fiable
Evita que un atacante obtenga información sensible como contraseñas
o números de tarjetas de crédito
¿Cómo funciona HTTPS?
El navegador y el servidor establecen una conexión segura y cifrada
antes de transferir datos
El navegador recibe una copia del certificado TLS/SSL emitido por una
autoridad de certificación
El navegador verifica el certificado y muestra un icono de candado
delante de la URL del sitio web
¿Cómo implementar HTTPS en una página web? Obtener un
certificado SSL, Configurar redirecciones 301 de servidor, Asegurar la
accesibilidad de las páginas HTTPS, Habilitar HSTS para mayor
seguridad
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 19
BN
INFORMATICA Y TELECOMUNICACIONES
Los tipos MIME (Multipurpose Internet Mail Extensions) son una forma
estándar de enviar contenido a través de la red. Cada tipo de archivo
se identifica con un tipo MIME, que indica el tipo de contenido que
contiene.
Algunos ejemplos de tipos MIME son:
text/plain: Texto sin formato
text/html: Contenido HTML (Hypertext Markup Language)
image/jpeg: Imágenes JPEG
image/png: Imágenes PNG
audio/mpeg: Archivos de audio MPEG
audio/wav: Archivos de audio WAV
video/mp4: Archivos de video MP4
video/avi: Archivos de video AVI
application/pdf: Archivos PDF (Portable Document Format)
application/json: Datos JSON (JavaScript Object Notation)
Los tipos MIME siguen un formato determinado media-type/subtype-
identifier. Por ejemplo, image/jpeg, donde image es el tipo de medio y
jpeg es el identificador del subtipo.
Los tipos MIME se utilizan para:
Identificar el formato de un archivo
Determinar qué aplicación debe abrir un formato de archivo específico
de manera predeterminada
Proporcionar una cadena de texto que describa el tipo de un archivo
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 20
BN
INFORMATICA Y TELECOMUNICACIONES
Proporcionar un icono que describa un formato de archivo en concreto
NAVEGADORES CLIENTES WEB Y PARAMETROS
Los navegadores web son programas que permiten
acceder a páginas web, mientras que los clientes web son
aplicaciones que utilizan el protocolo HTTP para solicitar contenido
web. Los navegadores web son un tipo de cliente web.
Navegadores web
Permiten visualizar documentos de texto y multimedia
Permiten visitar páginas web
Permiten enlazar sitios web
Permiten imprimir, enviar y recibir correos
Interpretan el código de las páginas web
Se conectan a servidores web para obtener información
Clientes web
Son aplicaciones de software que utilizan el protocolo HTTP
Son más amplios que los navegadores web, ya que abarcan también a
las aplicaciones web
Parámetros de los navegadores web
El consorcio W3C define especificaciones y normas de recomendación
para que las compañías desarrolladoras de navegadores web las
sigan
Las compañías desarrolladoras de navegadores web establecen
prioridades y desarrollan características antes que otras
Algunos de los navegadores web más conocidos son: Google Chrome,
Mozilla Firefox, Opera, Safari, Microsoft Edge
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 21
BN
INFORMATICA Y TELECOMUNICACIONES
CARACTERISTICAS GENERALES DE UN SERVIDOR WEB
Un servidor web es un sistema informático que almacena y distribuye
archivos de sitios web. Se caracteriza por:
Almacenamiento
Almacena archivos HTML, CSS, imágenes y otros recursos
necesarios para mostrar una página web.
Procesamiento
Recibe solicitudes de los navegadores de los usuarios, procesa la
petición y envía el contenido solicitado.
Seguridad
Cuenta con potentes medidas de seguridad, como autenticación,
límite de ancho de banda y espacio de almacenamiento.
Protocolos informáticos
Utiliza protocolos informáticos, principalmente el protocolo HTTP
(HyperText Transfer Protocol).
Interacción con el usuario
Media entre el usuario y el servidor, brindando los datos solicitados
para componer una página web.
Soporte de cifrado
Da soporte para despachar información cifrada con certificados de
seguridad SSL vía HTTPS.
Filtrado de peticiones
Puede realizar un filtrado de peticiones inseguras.
Límite de acceso
Puede imponer límites de acceso por dirección IP.
Los servidores web son esenciales para la navegación y
funcionamiento de webs en todo el mundo
CONFIGURACION BASICA DE UN SERVIDOR WEB
La configuración básica de un servidor web incluye:
Seleccionar el sistema operativo
Instalar el software necesario
Configurar la red
Aplicar medidas de seguridad
Personalizar y optimizar la configuración del servidor
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 22
BN
INFORMATICA Y TELECOMUNICACIONES
Ajustar los protocolos de seguridad
Mejorar el rendimiento
Algunas prácticas recomendadas para configurar un servidor web
son:
Habilitar HTTPS y SSL
Obtener un certificado SSL válido de una autoridad de confianza
Instalar el certificado SSL en el servidor web
Configurar el servidor web para redirigir todas las solicitudes HTTP a
HTTPS
Utilizar la configuración SSL correcta
Para montar un servidor web, se puede:
Definir el tipo de servidor a montar
Preparar una computadora adecuada
Elegir el programa de servidor
Contratar la conexión a internet
Abrir los puertos que ofrece el router
Contratar un dominio web o conseguir un dominio gratuito
Elegir una IP fija o dinámica
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 23
BN
INFORMATICA Y TELECOMUNICACIONES
TEMA 4. INSTALCION Y ADMINISTRACION DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS.
CARACTERISTICAS DE LOS PROTOCOLOS DE TRANSFERENCIA DE ARCHIVOS
Los protocolos de transferencia de archivos tienen características
como seguridad, rendimiento, escalabilidad y facilidad de uso.
Seguridad
SFTP
Utiliza el protocolo SSH para cifrar y autenticar la transferencia de
archivos.
FTPS
Envuelve una conexión FTP en SSL/TLS para cifrar y autenticar la
transferencia de archivos.
MFT
Utiliza protocolos seguros que se adhieren a regulaciones y
estándares de la industria.
Rendimiento
AFP: Optimizado para macOS, puede transferir archivos grandes con
rapidez.
FTP: Puede transferir grandes volúmenes de datos, como archivos de
varios gigabytes.
Escalabilidad
Nube pública y privada: Se puede implementar en una
infraestructura de nube o híbrida.
Facilidad de uso
AFP: Fácil de configurar y utilizar, los usuarios de macOS pueden
acceder a las carpetas compartidas con facilidad.
FTP: Compatible con una amplia variedad de sistemas operativos y
plataformas.
Otras características Visibilidad operativa sobre el movimiento de
archivos, Pausas de sesión e inspección de protocolos, Jerarquía de
directorios, Control de acceso.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 24
BN
INFORMATICA Y TELECOMUNICACIONES
CARACTERISTICAS Y FUNCIONAMIENTO DEL PROTOCOLO FTP
El Protocolo de Transferencia de Archivos (FTP) es un protocolo de
red que permite la transferencia de archivos entre
computadoras. Funciona en un modelo cliente-servidor.
Características
Utiliza los puertos 21 y 20 para la conexión de control y de datos,
respectivamente
Permite iniciar sesión de forma autenticada o anónima
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 25
BN
INFORMATICA Y TELECOMUNICACIONES
Tiene variantes más seguras, como FTPS y SFTP
No tiene características integradas para verificar la integridad de los
archivos
Funcionamiento
1. El cliente solicita los archivos al servidor
2. El servidor responde a los comandos del cliente
3. El servidor configura una sesión de control y solicita iniciar sesión
4. El cliente inicia sesión con un usuario y contraseña o con el usuario
"ftp" o "anónimo" y un correo electrónico
5. El servidor ejecuta los comandos solicitados
Acceso a los archivos
A través de una interfaz de línea de comandos
A través de navegadores web
A través de un cliente FTP
Riesgos de seguridad
El FTP tradicional ha sido criticado por su falta de cifrado y
autenticación débil, lo que lo convierte en un objetivo para ataques.
TIPOS DE TRANSFERENCIA DE ARCHIVOS
Existen varios tipos de transferencia de archivos, que pueden ser en
línea o sin conexión. Dependiendo del tipo de transferencia, el emisor
o el receptor puede iniciar la solicitud de transmisión.
Tipos de transferencia de archivos
Pull-based: El receptor solicita la transmisión de archivos.
Push-based: El emisor solicita la transmisión de archivos.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 26
BN
INFORMATICA Y TELECOMUNICACIONES
Adjunto de correo electrónico: Se adjuntan archivos a un correo
electrónico.
Sitio web de transferencia de archivos: Se utilizan sitios web para
transferir archivos.
Almacenamiento en la nube: Se utilizan servicios como Dropbox o
Google Drive para subir y acceder a archivos desde cualquier
dispositivo.
Almacenamiento extraíble: Se utilizan dispositivos como discos
duros externos o unidades USB flash.
FTP (Protocolo de transferencia de archivos): Se utiliza este
protocolo para transferir archivos.
SFTP (Protocolo de transferencia de archivos Secure Shell): Se
utiliza este protocolo para transferir archivos de forma segura.
Wikipedia define dos tipos de transferencias de archivos: pull-based y
push-based.
MODOS DE CONEXIÓN DEL CLIENTE. MODOS ACTIVOS Y PASIVOS.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 27
BN
INFORMATICA Y TELECOMUNICACIONES
Los modos activo y pasivo son dos formas de conexión del cliente en
el protocolo de transferencia de archivos (FTP). La diferencia entre
ambos es el papel que desempeña el servidor.
Modo activo
El cliente inicia la conexión enviando comandos tipo PORT al
servidor.
El modo activo es el estándar y requiere abrir puertos específicos en el
cliente.
Es una buena opción para tener un mejor control sobre la red.
Modo pasivo
El cliente inicia la conexión enviando comandos tipo PASV al servidor.
El modo pasivo requiere abrir un rango de puertos en el servidor.
Es una buena opción cuando el cliente está detrás de un firewall que
no permite conexiones entrantes.
El modo pasivo puede ser más seguro que el modo activo, ya que el
cliente configura e inicia el flujo de datos. Sin embargo, el modo pasivo
puede ser más difícil de configurar en el servidor y puede requerir más
recursos.
El FTP es un protocolo que se utiliza para transferir archivos entre
equipos conectados a una red
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 28
BN
INFORMATICA Y TELECOMUNICACIONES
CLIENTES FTP
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 29
BN
INFORMATICA Y TELECOMUNICACIONES
Otro cliente FTP para Windows, aunque en este caso es
uno que se ha actualizado para tener una interfaz
muchísimo más moderna adoptando las líneas de diseño
de las ventanas de Windows 10. Es un cliente
multifuncional, ya que puede ser utilizado en FTPS,
SFTP, Google Drive, Amazon S3, SSH, OneDrive, SSH,
WebDAV, Backblaze B2 o cliente de terminal.
Como ves, además de poder utilizarse para gestionar tus
servidores y el desarrollo de tus páginas web, también
sirve para gestionar el almacenamiento en las nubes de
Google y Microsoft. También integra un editor de textos
con funciones como el reemplazo de palabras, algo que te
servirá para editar el código de tu web y hacer cambios
rápidos.
SERVIDORES FTP
CONFIGURACION DEL SERVICIO DE TRANSEFERENCIA DE ARCHIVOS
La configuración del servicio de transferencia de archivos puede variar
según el sistema operativo y el tipo de servicio.
Android
1. Ir a Configuración
2. Seleccionar Configuración de transferencia de archivos
3. Ingresar un nombre para la configuración
4. Seleccionar los archivos a transferir
5. Elegir una o más opciones de descarga
Host Integration Server
1. Ir al menú Transferir
2. Seleccionar Configuración
3. Elegir el entorno de host correcto
4. Proporcionar la información solicitada
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 30
BN
INFORMATICA Y TELECOMUNICACIONES
5. Hacer clic en Aceptar
Windows 7
1. Hacer clic en Inicio
2. Hacer clic en Panel de control
3. Hacer clic en Programas y características
4. Hacer clic en Activar o desactivar las características de Windows
5. Expandir Internet Information Services y, luego, Servidor FTP
6. Seleccionar Servicio FTP
7. Hacer clic en OK
FTP
1. Configurar el servidor FTP para funcionar con clientes FTP gráficos,
navegadores web y herramientas web
2. Proteger los datos con un cortafuegos
3. Registrar todos los accesos al servidor FTP
4. Revisar los registros de manera regular para detectar posibles ataques
El protocolo de transferencia de archivos (FTP) es un protocolo de red
estándar que permite transferir archivos entre hosts.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 31
BN
INFORMATICA Y TELECOMUNICACIONES
SERVIDORES VIRTUALES.
¿Qué es un servidor virtual?
La definición de un servidor virtual puede variar según el caso de uso.
A menudo, ubicadas en un centro de datos externo o en un entorno de
nube, la puesta en marcha de servidores implica convertir un servidor
físico en varias máquinas virtuales (VM). Un servidor virtual se
configura para que varios usuarios puedan compartir su potencia de
procesamiento. Cuando se compara un servidor físico con uno virtual,
el servidor virtual demuestra ser una manera eficaz de ahorrar dinero
en costos de hardware físico. Además, utiliza comparativamente
menos energía para ahorrar costos adicionales y beneficios del
entorno.
Servidor virtual definido
Un servidor virtual recrea la funcionalidad de un servidor físico.
Existe de manera transparente para los usuarios como un
espacio de partición dentro de un servidor físico. La
virtualización de los servidores facilita la reasignación de
recursos y la adaptación a las cargas de trabajo dinámicas.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 32
BN
INFORMATICA Y TELECOMUNICACIONES
¿Para qué se usa un servidor virtual?
La mayoría de las organizaciones utilizan servidores virtuales para reducir los
gastos de hardware del servidor y reducir costos de potencia y energía. Los
servidores virtuales tienen una función clave en la compilación de
aplicaciones, herramientas o entornos.
Acceso remoto
Los servidores virtuales se pueden configurar con facilidad para admitir el
acceso seguro a datos y archivos críticos de la empresa a través de Internet.
Hosting web
Se pueden configurar diferentes servicios web con hosting de servidores
virtuales, para que varios propietarios de sitios web usen el servidor como si
tuvieran un control completo sobre él.
Desarrollo y pruebas de software
Los desarrolladores de software pueden crear, ejecutar y probar aplicaciones
de software nuevas en un servidor virtual sin alejar la potencia de
procesamiento de otros usuarios.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 33
BN
INFORMATICA Y TELECOMUNICACIONES
TEMA 5. INSTALACION Y ADMINISTRACION DEL SERVICIO DE CORREO ELECTRONICO.
FUNCIONAMIENTO DEL CORREO ELECTRONICO
El correo electrónico es un servicio que permite enviar y recibir
mensajes a través de internet. Funciona como un sistema cliente-
servidor.
Paso a paso
1. El usuario escribe un correo electrónico en un cliente de correo
electrónico.
2. El cliente se conecta a un servidor SMTP.
3. El servidor SMTP busca el buzón de correo del destinatario.
4. El cliente se conecta al buzón de correo y comprueba si hay nuevos
correos.
5. El correo electrónico se envía a través de internet.
6. El correo electrónico llega al servidor de correo electrónico del
destinatario.
Elementos de un correo electrónico
Sobre SMTP: Contiene la dirección de correo electrónico del remitente
y del destinatario.
Encabezado: Contiene información sobre el remitente y el destinatario.
Cuerpo: Contiene el texto, imágenes, enlaces, vídeos y otros archivos
adjuntos.
Seguridad del correo electrónico
Para proteger la seguridad de la cuenta de correo electrónico, se
recomienda: Utilizar una contraseña robusta, Cambiar la contraseña
periódicamente, No compartir la contraseña con nadie, Utilizar filtros
antispam
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 34
BN
INFORMATICA Y TELECOMUNICACIONES
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 35
BN
INFORMATICA Y TELECOMUNICACIONES
DIRECCIONES DE CORREO ELECTRONICO
Una dirección de correo electrónico es una ubicación única que
permite enviar y recibir mensajes de correo electrónico. Se compone
de un nombre de usuario y un dominio, separados por el símbolo @.
Partes de una dirección de correo electrónico
Parte local: Es lo que aparece antes del símbolo @ y puede ser un
nombre, apellidos, palabras inventadas, cifras o conceptos.
Símbolo @: Separa la parte del emisor/receptor del área de entrega y
dominio.
Parte de dominio: Es lo que aparece después del símbolo @ y está
formado por el nombre del servidor de correo electrónico y el dominio
de nivel superior.
Dominios de primer nivel
.com, .net o .org son TLD genéricos.
.es o .ar son ccTLD (dominios de nivel superior geográfico).
.gov, .museum o .edu son TLD patrocinados.
Algunos proveedores de correo electrónico
Gmail
[Link]
Yahoo! Mail
ProtonMail
Zoho Mail
Consejos para elegir un nombre de correo electrónico Que sea fácil de
recordar, Que sea fácil de leer o pronunciar, Que no sea demasiado
largo, Que no incluya números o nombres genéricos
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 36
BN
INFORMATICA Y TELECOMUNICACIONES
DNS Y CORREO ELECTRONICO
El Sistema de nombres de dominio (DNS) es fundamental para el
funcionamiento del correo electrónico y la comunicación en línea. El
DNS traduce los nombres de dominio a direcciones IP, lo que permite
que los servidores de correo entreguen los mensajes de forma
precisa.
Cómo funciona DNS con el correo electrónico
1. Cuando se envía un correo electrónico, se activa una búsqueda de
DNS para determinar la dirección de destino.
2. El software del servidor de correo (MTA) consulta los registros MX
para identificar los servidores de correo de los destinatarios.
3. El MTA establece una conexión SMTP con esos servidores de correo.
Registros DNS para el correo electrónico
Registro MX: Direcciona el correo de un dominio a los servidores que
alojan las cuentas de usuario del dominio.
Registro A: Vincula un dominio con la dirección IP física de un
ordenador.
Registro TXT: Proporciona información de texto a fuentes externas a
tu dominio.
Registro SPF, DKIM, DMARC y TLSA: Ayudan a proteger contra el
correo no deseado y el robo de identidad.
El DNS es como una guía telefónica de Internet que mantiene un
directorio de nombres de dominio y los traduce en direcciones IP
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 37
BN
INFORMATICA Y TELECOMUNICACIONES
ESTRUCTURA DE LOS MENSAJES DE CORREO ELECTRONICO
Un correo electrónico tiene una estructura que incluye el encabezado,
el cuerpo y el pie de página.
Encabezado Remitente, Destinatario, Asunto, Fecha, CC o CCO.
Cuerpo Preheader, Introducción, Motivo, Despedida.
Pie de página Firma, Enlaces, Botón para cancelar la suscripción.
Para escribir un correo electrónico bien estructurado, puedes:
Tener claro el objetivo del correo
Usar párrafos cortos y concisos
Utilizar encabezados y viñetas
Crear un asunto claro y llamativo
Hacer un saludo personalizado
Ofrecer contenido relevante y conciso
Evitar información innecesaria
Evitar jergas o lenguaje técnico
Incluir una llamada a la acción
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 38
BN
INFORMATICA Y TELECOMUNICACIONES
Revisar el correo electrónico antes de enviarlo
Para una firma profesional, puedes incluir tu nombre completo, cargo y
el nombre de tu empresa. También puedes añadir enlaces a tu perfil
de LinkedIn, página web de la empresa o recursos adicionales.
ELEMENTOS DEL SERVICIO DE CORREO ELECTRONICO. MTA, MDA Y MUA
MTA, MDA y MUA son siglas que se refieren a los componentes del
servicio de correo electrónico. Son agentes de correo que realizan
funciones específicas.
MTA (Mail Transfer Agent)
Es el servidor de correo electrónico que transporta los mensajes entre
servidores.
Recibe los mensajes de otro MTA o de un MUA.
Se comunica con otros MTA usando el protocolo SMTP.
MDA (Mail Delivery Agent)
Es el servidor de correo entrante que almacena los correos
electrónicos hasta que el usuario los acepte.
Comprueba el usuario a través de los alias y las reglas configuradas
en el equipo.
MUA (Mail User Agent)
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 39
BN
INFORMATICA Y TELECOMUNICACIONES
Es un programa de software que permite recuperar el correo
electrónico.
Cuando el MUA está instalado en el sistema del usuario, se llama
cliente de correo electrónico.
Algunos ejemplos de MUA son Mozilla Thunderbird, Microsoft Outlook,
Eudora Mail, Incredimail o Lotus Notes.
El funcionamiento del correo electrónico es el siguiente:
1. El mensaje se enruta al servidor del correo electrónico (MTA).
2. El MTA del destinatario entrega el correo electrónico en el MDA.
3. El usuario recupera el correo a través del MUA.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 40
BN
INFORMATICA Y TELECOMUNICACIONES
PROTOCOLO DE TRANSFERENCIA DE MENSAJES SMTP
El protocolo de transferencia de mensajes SMTP (Simple Mail
Transfer Protocol) es un estándar técnico que permite enviar y recibir
correos electrónicos por internet.
Cómo funciona
El cliente y el servidor se conectan a través del protocolo de control de
transmisión (TCP).
El cliente envía al servidor los comandos y el contenido del correo
electrónico.
El servidor comprueba el dominio del destinatario y, si es diferente al
del remitente, consulta el DNS para encontrar la dirección IP del
destinatario.
El cliente avisa al servidor cuando termina la transmisión de datos y el
servidor cierra la conexión.
Usos
Se utiliza con POP3 o IMAP para guardar y descargar mensajes de un
buzón del servidor.
Es fundamental para el email marketing, ya que permite a las
empresas enviar correos electrónicos masivos a sus clientes.
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 41
BN
INFORMATICA Y TELECOMUNICACIONES
Comandos SMTP
HELO/EHLO, MAIL FROM, RCPT TO, DATA, VRFY, EXPN, NOOP,
QUIT, HELP, RSET.
PROTOCOLOS DE SERVICIOS DE DESCARGA DE CORREO POP E IMAP
Los protocolos de correo electrónico POP3 e IMAP son dos métodos
para acceder a los correos electrónicos. La diferencia principal entre
ellos es que POP3 descarga los correos a un dispositivo local,
mientras que IMAP los almacena en el servidor.
POP3 IMAP
Qué hace Descarga correos a un dispositivo local Sincroniza correos en múltiples
dispositivos
Cuándo Conexión a internet limitada o solo un Múltiples dispositivos y mantenerlos
usar dispositivo sincronizados
POP3 es el protocolo más antiguo. La versión actual de este protocolo
es POP3.
Para autenticar a los usuarios, los protocolos POP, IMAP y SMTP
usan la capa de seguridad y autenticación simple (SASL) estándar.
Algunos servidores de correo electrónico y sus puertos son:
Gmail: IMAP: [Link] (Puerto 993) y POP: [Link]
(Puerto 995)
Outlook/Hotmail: IMAP: [Link] (Puerto 993) y POP:
[Link] (Puerto 995)
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 42
BN
INFORMATICA Y TELECOMUNICACIONES
Correo Yahoo: IMAP: [Link] (Puerto 993) y POP:
[Link] (Puerto 995)
iCloud: IMAP: [Link] (Puerto 993)
SEGURIDAD Y EN EL ENVIO Y RECEPCION DE CORREO ELECTRONICO SSL/TSL
SSL/TLS es un protocolo de seguridad que cifra los correos
electrónicos para proteger su privacidad y evitar el acceso no
autorizado.
SSL/TLS en detalle
SSL (Secure Sockets Layer) es un protocolo de seguridad que crea
una conexión cifrada entre un navegador y un servidor web.
TLS (Transport Layer Security) es una versión más segura de SSL.
Cómo usar SSL/TLS en Gmail
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 43
BN
INFORMATICA Y TELECOMUNICACIONES
Gmail intenta conectarse con TLS de forma predeterminada al enviar
correos.
Para que las conexiones TLS sean seguras, tanto el remitente como el
destinatario deben utilizar TLS.
Si el servidor de destino no utiliza TLS, Gmail entregará el correo, pero
la conexión no estará cifrada.
Cómo usar SSL/TLS en Outlook
Se puede configurar la encriptación del correo con SSL/TLS en la
configuración de la cuenta del programa de correo.
Cómo comprobar si un sitio usa SSL/TLS
Se puede comprobar si el URL empieza por “https” en lugar de por
“http”.
SPAM (CORREO ELECTRONICO NO DESEADO)
El spam, o correo no deseado, es un mensaje no solicitado que se
envía en grandes cantidades, principalmente con fines
publicitarios. Se puede recibir por correo electrónico, redes sociales o
programas de mensajería instantánea.
Cómo evitar el spam:
No rellenar formularios que soliciten información personal o financiera
No responder a los correos no deseados
No hacer clic en ningún enlace de los correos no deseados
Utilizar el filtro de spam del proveedor de correo electrónico
Registrarse en la Lista Robinson
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 44
BN
INFORMATICA Y TELECOMUNICACIONES
Anular la suscripción a boletines o listas de correo no deseados
Usar una dirección de correo secundaria
Bloquear las direcciones de correo electrónico de spam
Cambiar la configuración de privacidad del correo electrónico
Cómo denunciar el spam: Marcar el correo como spam, Eliminar el
correo, Denunciar el correo electrónico como spam.
Qué es el spammer:
El spammer es la persona que envía los mensajes de spam
CONFIGURACION BASICA DE UN CORREO ELECTRONICO
La configuración básica de un correo electrónico incluye:
Usuario: La dirección de correo electrónico completa, por ejemplo,
email@[Link]
Servidores de entrada y salida: El servidor de entrada y recepción
(POP/IMAP) y el servidor de salida o envío (SMTP)
Protocolo: SMTP (Simple Mail Transfer Protocol) o SMTPS (Simple
Mail Transfer Protocol Secure)
Nombre de host: Los detalles del nombre de host
Para configurar una cuenta de correo electrónico, se puede:
1. Ingresar los detalles en los campos correspondientes
2. Confirmar la configuración del servidor de entrada
3. Asegurarse de que los detalles sean correctos
4. Si se configura manualmente, solicitar al proveedor de correo
electrónico o administrador de TI la configuración del servidor
Para configurar una cuenta de correo electrónico en Gmail, se puede:
1. Ir a Gmail
2. En la esquina superior derecha, hacer clic en Configuración
3. Elegir una página de configuración, como General, Etiquetas o
Recibidos
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 45
BN
INFORMATICA Y TELECOMUNICACIONES
4. Realizar los cambios
5. Cuando se haya terminado con cada página, hacer clic en Guardar
cambios en la parte inferior
CENTRO PROFESIONAL COMPLUTENSE.C/HEROE LUBA Malabo Página 46
BN