POP o IMAP

¿POP o IMAP? Qué protocolo usar para el correo electrónico

Siempre que deseamos usar nuestro correo de negocio dentro de outlook desktop nos encontramos con estas interrogantes: ¿Qué es POP? ¿Qué es IMAP? ¿qué tipo de cuenta debo usar?, ¿por qué hay dos opciones y cuál es la diferencia entre ellas?, ¿da igual si uso una u otra? A todos nos pasa, a continuación trataremos de brindarte una respuesta a éstas grandes dudas o por lo menos darte un panorama más amplio sobre el tema para que te sea más fácil tomar una decisión.

Primero debemos saber que es IMAP y POP3, tal vez suene un poco básico pero es necesario, IMAP y POP3 son protocolos estándar de Internet para el envío correos electrónicos, permiten que tu programa de correo electrónico, en este caso Microsoft Outlook, pueda acceder a las cuentas de correo de tu sitio web, o correos de negocio, bien teniendo en cuenta lo anterior veamos a detalle qué es IMAP y POP3.

IMAP (Internet Message Access Protocol)

Este es el protocolo más sofisticado de los 2, IMAP permite que los usuarios puedan agrupar los correos, relacionados y guardarlos en carpetas, además utiliza marcadores que nos facilitan ver cuando un correo ha sido leído, borrado o reenviado. También permite realizar búsquedas en su buzón.

Así funciona el protocolo IMAP:

  • Se conecta al servidor de correo por el puerto 143 (993 en el caso de conexiones seguras SSL/TLS).
  • Trae el o los correos nuevos.
  • Se queda conectado hasta que la aplicación (Outlook) envíe y reciba los correos del usuario y hasta que el usuario cierre la aplicación.

Y lo más importante en IMAP, los correos no son eliminados del servidor, así es cuando envías y recibes los correos éstos siguen estando disponibles en el servidor lo cual tiene mayores implicaciones, ya que comienzan a utilizar espacio en tu cuenta de email.

POP3 (Post Office Protocol).

Este también es un protocolo que se usa para recuperar los correos de un servidor. El número 3 hace referencia a la última versión de este protocolo y es la razón por la cual se llama POP3.
POP3 está apegado al estándar RFC 1939 y maneja una gran cantidad de mecanismos de autenticación, estos mecanismos de autenticación previenen que los usuarios maliciosos puedan acceder a los correos de los usuarios.

POP3 trabaja de la siguiente manera:

  • Se conecta al servidor de correo por el puerto 110 (995 para conexiones seguras SSL/TLS).
  • Trae el o los correos.
  • Elimina los correos almacenados en el servidor.
  • Se desconecta del servidor.

Es importante denotar que POP3 puede configurarse para que el servidor siga almacenando correos por algún tiempo después de descargarlos, 14 días generalmente.

Ahora que sabemos que es y cómo trabajan IMAP y POP3 podemos tomar una mejor decisión basados en nuestras necesidades y posibilidades, por ejemplo, si nuestros correos comparten servidor con el hospedaje de nuestro sitio web es mejor utilizar POP3, así, los correos se eliminan del servidor al momento de revisar nuestro correo en cualquier aplicación y minimizamos el riesgo de que se llene nuestro espacio por el hecho de compartir servidor con el hospedaje del sitio.

Por otra parte, si usamos diferentes dispositivos y/o diferentes computadoras para estar revisando nuestro correo, entonces lo indicado es usar IMAP ya que al no eliminar los correos del servidor permite que estén disponibles una vez que los hayamos revisado en cualquier dispositivo.

Esperamos que este artículo haya sido de apoyo para resolver todas tus dudas y te ayude a elegir la mejor opción.

 

Leer más

Dominio web

Dominio web, guía para cuidarlo

Hoy en día tener un dominio web requiere más atención de lo que imaginamos, en muchas ocasiones lo vemos como un requisito más para nuestro sitio web o sistema, sin embargo es mucho más que eso.

El dominio web a parte de dar identidad a nuestro sitio da identidad también a nuestro negocio o empresa, además una de sus funciones es distribuir las comunicaciones de los diferentes servicios que usamos en nuestro sitio como lo son el hospedaje y el correo electrónico, es por esto que es de mucha importancia ser precavidos a la hora de comprar un dominio web.

Muchas personas delegan la tarea de búsqueda y compra de dominio web a las empresas encargadas del desarrollo de su sitio o a terceros, los cuales en ocasiones por falta de tiempo o información ingresan sus datos propios en la información del comprador del dominio y esto no tiene nada de malo, esta información se puede modificar, el problema viene cuando después de un tiempo, generalmente 1 año, cuando se vence el dominio.

En la mayoría de las ocasiones suele pasar que perdimos el contacto con las personas que nos desarrollaron el sitio y por ende no tenemos ningún tipo de información sobre el dominio más que el dominio.

¿Te suena familiar?

Si tu te encuentras en esta situación no te alarmes, hay probabilidades de que puedas recuperar tu dominio, para esto debes usar herramientas en línea como whois que te darán más información sobre el registrante y el vendedor del dominio web, de ahi puedes obtener un correo electrónico o un teléfono a los cuales puedes comunicarte para obtener tu dominio. Recuerda que debes tener a la mano los datos del pago del dominio ya que te servirán como comprobante de propiedad del mismo.

Dale importancia a todos los aspectos relacionados a tu sitio, recuerda que por mínimos que parezcan conforman parte del funcionamiento total de tu sitio, informarte por cada decisión que debas tomar, si hay servicios por rentar o comprar usa tus datos para que tengas en todo momento el control total de los mismos.

Leer más

5 Hábitos de seguridad en la informática

Hoy en este artículo queremos compartir contigo estos 5 hábitos de seguridad.

Todos sabemos que la seguridad es primero y el mundo de la informática no esta exento de este principio, a continuación te presentamos los hábitos de seguridad que todos deberíamos tener a la hora de estar frente a una computadora.

Habitos de seguridad
Imagen tomada de www.techcrunch.com

1. Usar contraseña de usuario.

Aunque suene común, aún existen personas que no acostumbran el uso de una contraseña para su usuario por lo que al momento de que alguien más usa la computadora se ve comprometida la información del dueño de la computadora y cualquiera con acceso a la computadora tiene acceso a todo el contenido de ésta.

2. Bloquear la máquina.

Cada que sea necesario levantarnos de nuestro lugar y la máquina se quede sola, es prudente bloquearla así se evita que alguien más pueda acceder a los archivos y la información contenidos en la máquina, así que por muy rápido que sea lo que vayamos a hacer mientras dejamos sola la máquina siempre debemos bloquearla para evitar cualquier inconveniente.

 3. Evita usar el correo empresarial como personal.

Muchos empleados utilizan el correo de trabajo para cosas personales lo cual no es ético, se utiliza comúnmente para cosas como: registro en sitios web de interés personal, suscripciones a revistas, blogs, newsletter, etc. de índole personal ó para motivos personales usando el correo de trabajo como correo personal, es importante recordar que en algún momento dejaremos de laborar en la empresa por lo que si estamos utilizando el correo empresarial para cosas personales y perderemos el control de todo aquello donde hayamos usado dicho correo como principal.

4.- Tener un antivirus activo

Actualmente las amenazas de virus, spywares, hackers y demás, se presentan por todas partes, desde un correo, un sitio web y hasta en forma de archivos transferidos al conectar algún periférico como un USB, por lo tanto debemos tener siempre un antivirus instalado, actualizado y configurado correctamente en nuestra máquina para reducir al mínimo el riesgo de intrusiones y de pérdida de información valiosa.

5.- Usar Software con licencia.

Muchas veces requerimos forzosamente de cierto Software para trabajar pero al ver el precio de la licencia optamos por utilizar un Software similar o en el peor de los casos, un software pirata o parchado, ésto es ilegal y en muchas ocasiones no depende de nosotros la decisión de utilizarlo de esta manera, se han dado casos muy sonados de empresas o instituciones que utilizan Software pirata para operar.

Estos hábitos de seguridad son sencillos, y no nos toma más de 2 minutos realizarlas, hoy en día nuestra vida está en las redes sociales y por nada del, mundo nos gustaría perder nuestra información. Toma el consejo y mantén a salvo tus datos.

Leer más