CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA"

Transcripción

1 CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA PREVENIRLAS La sencillez de los protocolos de correo electrónico, principalmente el de envío (SMTP), convierten a esta herramienta en vulnerable ante aquéllos que desean abusar de su simplicidad para eludir costes y/o responsabilidades, tal y como hemos visto en los capítulos precedentes. Uno de los principales objetivos en la lucha contra del Spam es conseguir actuar antes de que el correo basura salga a la Red, ya que una vez enviado genera esos importantes costes, así como complicaciones al resto de agentes que intervienen en la cadena de distribución. Por ello resulta de vital importancia conocer las vulnerabilidades que presenta el correo electrónico, especialmente las aprovechadas por los Spammers, y tratar de eliminarlas, de forma que las medidas adoptadas en la lucha contra el Spam, descritas en el capítulo 6, resulten mucho más eficaces. El estudio de estas vulnerabilidades y cómo prevenirlas es el objeto del presente capítulo Falsificación del remitente Como ya se ha expuesto a lo largo de este informe, una de las debilidades significativas del protocolo SMTP es que, tal y como funciona en la actualidad, permite a cualquier cliente de correo asumir la identidad que desee. Esta vulnerabilidad es continuamente explotada por los Spammers para, mediante la falsificación de la dirección que remiten los mensajes, atravesar las barreras de comprobación de reputación que pudieran existir en el servidor de destino. Si fuera posible tapar este agujero, entonces dichas medidas podrían ser mucho más eficaces bloqueando el Spam. No olvidemos que cuando se usa una dirección falsa hay dos perjudicados: el receptor del Spam y el propietario cuya dirección ha sido utilizada por el Spammer. Éste empezará a recibir devoluciones y quejas de los usuarios afectados. En algunos casos incluso puede suponerle que su servidor aparezca en una lista negra y quede también bloqueado para recibir sus correos normales. Ya que el protocolo de envío de correos (SMTP) no realiza una autenticación de la persona que envía el correo, es relativamente fácil ocultar la identidad del remitente del mensaje, sustituyéndola por direcciones de origen falsas. Resulta muy difícil identificar a la persona física que ha enviado el correo y que ha podido cometer algún delito sirviéndose de éste. Una solución parcial es la de utilizar autenticación en el momento de enviar el correo, recurriendo a una extensión al protocolo SMTP, reflejada en la RFC 2554 y conocida como ESMTP (Extended SMTP). 131

2 8.2. Usurpación de identidades La suplantación de la identidad del dominio se da en el protocolo SMPT, y es un caso más de falsificación del remitente. Se hace creer al receptor que el correo procede de alguien de confianza o conocido. Esta vulnerabilidad está intentando ser resuelta mediante diferentes sistemas de identificación de remitente, entre los que destacan: Correo SMTP con Autorización de Dominio (David Green): La propuesta describe mecanismos para especificar registros de recursos del tipo Mail Transmitter en el sistema de DNS, procedimientos de configuración de los servidores SMTP para hacer búsquedas efectivas de esos registros y métodos de configuración de los Agentes de Usuario de Correo para que puedan realizar filtrados en base a los registros. Método RMX DNS RR para autorización SMTP ligera. (Hadmut Danisch [12]): En esta iniciativa se propone un nuevo mecanismo de autorización para el transporte SMTP que se basa exclusivamente en mecanismos de seguridad organizativa y no requiere pero permite la utilización de mecanismos criptográficos. Protocolo de Originador Designado DMP (Gordon Fecyk): Contiene un procedimiento para identificar máquinas autorizadas para realizar envíos SMTP y almacenar la información en registros DMP. Adicionalmente se propone otro procedimiento por el que los servidores destinatarios de correo realizarán búsquedas en dichos registros, pudiendo rechazar o marcar los mensajes de correo que provengan de fuentes no identificadas en ellos. Sender ID (Microsoft): Propuesta de la empresa Microsoft para resolver el problema de la suplantación de dominios. Mediante Sender ID se pretende verificar que cada mensaje de correo electrónico realmente se ha originado en el dominio desde el que dice haber sido enviado. Este proceso se lleva a cabo comprobando que la dirección del servidor de origen está en una lista de servidores registrados, a los que el responsable de dominio o el destinatario de correo han autorizado a enviar correo. La comprobación se realiza automáticamente en el servidor de destino, antes de entregar el mensaje al destinatario. 132

3 Si la verificación resulta positiva, el mensaje se entrega normalmente; si falla, se realiza un análisis más profundo del mensaje sospechoso, que puede ser rechazado o marcado como engañoso (dependiendo de la configuración del software del servidor). Sender Policy Framework SPF (Wong Meng Weng y Mark Lentczner [15]): Con el funcionamiento tradicional del sistema de correo, los diversos dominios hacen públicos sus registros de correo (MX) en el DNS, de manera que el resto del mundo sepa qué máquinas son las responsables de recibir correo para cada dominio en concreto. Lo que propone SPF es que cada dominio publique registros MX inversos, de manera que declare públicamente qué máquinas están autorizadas para enviar correo desde él. De esta manera, al recibir un mensaje que se origina desde un dominio dado, se pueden analizar los registros MX inversos para asegurarse de que el correo proviene de quien debe. Domain Keys (Yahoo [16]): Propone la creación de un sistema de autenticación de dominios mediante criptografía de clave pública. El servidor de origen deber realizar dos tareas. Primeramente, el administrador del servidor genera una pareja de claves pública/privada que se utilizará para firmar los correos que se envíen desde el dominio. La clave pública se publica en el DNS, mientras que la privada se guarda en el servidor de correo. Posteriormente, cada vez que un usuario autorizado dentro del dominio va a enviar un mensaje, el sistema de correo automáticamente utiliza la clave privada almacenada para firmar digitalmente el mensaje. Cuando el servidor de destino recibe un mensaje, extrae la firma digital y el supuesto dominio origen del mensaje. A continuación, obtiene la clave pública de ese supuesto dominio de los registros del DNS. Con la clave pública se podrá verificar que el mensaje de correo se envió desde el dominio origen y que no ha sido modificado durante su recorrido. Si la comprobación falla, entonces algo ha sucedido, y el servidor de destino podrá marcar el mensaje y entregarlo, descartarlo o tomar alguna otra acción. 133

4 Todas estas propuestas tienen algo en común: Proporcionan un mecanismo para que el servidor de correo de origen se autentique, previniendo de esta manera que algún Spammer lo suplante. De todas ellas, SPF parece ser la más extendida en la actualidad, con más de 8000 servidores de correo que declaran utilizarla, y contando con el apoyo de grandes corporaciones como AOL, Google, Earthlink, etc. Sender ID y DomainKeys también tienen sus defensores. Una iniciativa interesante, desarrollada en el marco del grupo MARID del IETF, pretendía fusionar SPF y Sender ID en una única especificación. Lamentablemente, la insistencia de Microsoft en restringir el uso de la tecnología a base de patentes y licencias ha hecho que el IETF tome la decisión de desmantelar el grupo, por lo que el futuro de la iniciativa queda totalmente en el aire Envío masivo Como su propio nombre indica, el envío masivo consiste en el uso de los servidores de correo de manera indiscriminada para el envío de una gran cantidad de correos electrónicos. Esta vulnerabilidad, junto con las ya estudiadas, son las técnicas utilizadas por los Spammers para llevar a cabo sus propósitos. En este caso, el problema no está tan relacionado con el protocolo de envío (SMTP) sino con la política de uso de un servidor de correo electrónico. Limitación del número de envíos Se puede limitar el número de mensajes que pueden salir desde un servidor de correo como mecanismo para evitar la realización de envíos masivos. Para ello se escoge un límite que sea lo suficientemente alto como para no perturbar a los usuarios que estén realizando un uso legítimo del servicio, pero suficientemente bajo para que los Spammers no puedan realizar sus actividades. Habitualmente, estos límites se ponen por minuto, hora o día. Recientemente el proveedor Hotmail ha impuesto un límite de 100 mensajes salientes por día y por cuenta de correo. Este número se eligió porque, según sus datos históricos de utilización del servicio de correo electrónico, el 99% de sus casi 110 millones de usuarios en todo el mundo no llegan a alcanzar la cifra de 100 envíos diarios. 134

5 El mecanismo de limitación de tasa resulta muy atractivo para los PSIs, ya que la mayor parte de los servidores de correo actuales pueden ser configurados para ponerlo en funcionamiento. Además, el coste extra en el que incurre el proveedor es bajo. La parte negativa de esta medida es que puede impedir que usuarios normales, que ocasionalmente necesiten realizar envíos por encima del umbral (por ejemplo, enviando invitaciones a una fiesta), puedan llevarlos a cabo. Por otro lado, los Spammers pueden esquivar este mecanismo por el sencillo procedimiento de crear una gran cantidad de cuentas de correo con el mismo proveedor, y utilizar cada cuenta para enviar mensajes manteniéndose dentro de los límites. Sin embargo, la puesta en operación de la limitación de tasa es tan sencilla que no existen motivos de peso para no hacerlo, creando así una primera línea de defensa contra el Spam. Virus y zombies que utilizan el puerto 25 Todos los mensajes de correo enviados sobre Internet se enrutan a través del puerto 25 del servidor de correo (puerto al que se conecta el cliente para solicitar el envío). Actualmente ya existen muchos PSIs que están bloqueando dicho puerto en sus servidores de correo para evitar los envíos masivos procedentes de zombies que han sido infectados en los dominios a los que dan servicio. Según datos de Julio del 2004, se estima que un 40% del total de Spam se envía desde máquinas zombi. Si el puerto 25 está bloqueado, entonces el originador de un mensaje de correo se ve forzado a enviarlo a través del servidor de correo de su propio PSI. De esta manera, los mensajes se ven sujetos a las diversas medidas de control de Spam que el PSI del originador tenga en funcionamiento (por ejemplo, la ya citada limitación de la tasa máxima de mensajes). Otros PSI están bloqueando el puerto 25 de manera selectiva, por ejemplo sólo para direcciones que parecen enviar demasiados mensajes de correo. Sin embargo, aunque es una medida muy efectiva, también es cierto que puede causar problemas a usuarios que necesitan hacer un uso legítimo de esta funcionalidad. Por ejemplo, los que necesitan mantener su propio servidor de correo o comunicarse con un servidor de correo en una red remota para enviar los mensajes (por ejemplo, compañías de web hosting). 135

6 Existe un puerto especifico, el 587 (ver RFC 2476), reservado para conversaciones SMTP autentificadas, que constituye la alternativa cuando el usuario quiere usar el servidor de correo de su dominio y su proveedor ha bloqueado el puerto 25 (siempre que su servidor de correo soporte esta funcionalidad). Pago por envío Una propuesta que cuenta con grandes defensores, ya que ha demostrado su eficacia ante problemas similares en el correo postal, es introducir mecanismos de pago en el correo electrónico, bien pagando por cada mensaje enviado o recurriendo a algún sistema de pago por suscripción mensual. En teoría, el coste de enviar cada mensaje debería ser lo suficientemente bajo como para que un usuario medio se lo pueda permitir, pero lo suficientemente caro como para que a los Spammers les resulte inviable enviar millones de mensajes cada día. Manteniendo la cifra de 100 mensajes diarios en media por cada usuario normal, si cada mensaje cuesta 0.1 céntimos de euro, el coste del servicio de correo sería de unos 36 euros al año. Sin embargo, el coste que debería afrontar un Spammer de los que envían un millón de mensajes diarios, sería de euros al día, lo que haría que el negocio del Spam fuera bastante menos rentable. No obstante, los detractores de la idea sostienen que la implantación de este tipo de mecanismos a nivel global es inviable, debido a la reticencia (o imposibilidad) de los usuarios corrientes a pagar por un servicio que hoy en día obtienen gratuitamente. Quizás por ese motivo, las diversas iniciativas desarrolladas en torno a mecanismos de pago están orientadas hacia un modelo de negocio empresarial 36. La adopción de mecanismos de pago a nivel global parece inviable a corto plazo debido a: Reticencias de los usuarios (como ya se ha mencionado) Necesidad de estandarización y múltiples acuerdos internacionales, ya que la arquitectura de Internet es inherentemente cooperativa y requiere que todos los participantes estén de acuerdo. 36 Ver el ejemplo de la compañía Goodmail Systems y su propuesta de sellos electrónicos en el apartado 6.4. Hacia dónde llevan las nuevas medidas contra el Spam. Opinión de los grandes proveedores, del capítulo

7 Necesidad de establecer una compleja estructura de pagos y verificaciones, que sea lo suficientemente buena como para resistir los ataques que seguramente realizarán los Spammers. Existencia de varias soluciones propietarias en el mercado actualmente, por lo que los PSIs tienen un miedo lógico a casarse con una solución que no triunfe o que les tenga cautivos en el futuro. Por este motivo, es necesario encontrar un modelo de negocio suficientemente bueno y que se implante con éxito en algún ámbito concreto antes de pensar en la adopción a nivel global. Es importante remarcar el papel que pueden jugar en este proceso los organismos de Correos y Telégrafos que son los que deben buscar nuevas formas y valores en el correo electrónico como prolongación de su negocio tradicional. La ventaja de estos organismos es que disponen de una cultura de normalización, cuentan con reglas para cooperar en el ámbito internacional, no tienen intereses en los sectores relacionados con el medio electrónico (telecomunicaciones, proveedores de contenidos,...), tienen amplia experiencia en la normalización y, lo que es más importante, pueden añadir valor a una herramienta que va a marcar su futuro próximo. 137

Sender Policy Framework en MDaemon 7.1+

Sender Policy Framework en MDaemon 7.1+ Sender Policy Framework en MDaemon 7.1+ Alt-N Technologies, Ltd 2201 East Lamar Blvd, Suite 270 Arlington, TX 76006 Tel: (817) 525-2005 2004 Alt-N Technologies. Reservados todos los derechos. Los nombres

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

Correos y anti- spam Page 1

Correos y anti- spam Page 1 Correos y anti- spam Page 1 Cada vez los spammers (individuos que envían correo basura o spam) se vuelven más agresivos y más correos electrónicos fiables son catalogados como spam. Cuando envias correos

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

Fundamentos de. Curso de emarketing:

Fundamentos de. Curso de emarketing: Curso de emarketing: Fundamentos de Paso Email a Paso Marketing Por qué sabemos que cada vez más gente está de acuerdo que el emarketing es la llave a la diferenciación y éxito comercial. I. Estableciendo

Más detalles

Guía de Entregabilidad www.masterbase.com

Guía de Entregabilidad www.masterbase.com ebook Guía de Entregabilidad www.masterbase.com Introducción Asegurarse que sus emails son entregados a la casillas de sus destinatarios parece como una guerra en subida. Existen varios factores que usted

Más detalles

Manual Técnico SPF en Correos

Manual Técnico SPF en Correos Manual Técnico SPF en Correos 1. Descripción Uno de los problemas mas comunes últimamente en cuanto al envió/recepción de correos, es el ya famoso SPF, una característica que implanto Microsoft para mejorar

Más detalles

TUTORIALES. Inserte su logo aquí

TUTORIALES. Inserte su logo aquí Inserte su logo aquí TUTORIALES 1. Significado y configuración de SPF 2. Significado y configuración de DKIM 3. Crear una campaña 4. Crear un grupo de suscriptores 5. Agregar suscriptores individuales

Más detalles

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Introducción n a DKIM Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Agenda Qué es DKIM? Historia Propósitos RFC Cómo funciona DKIM? Configuración DNS Firma Validación

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

Correo electrónico. Correo Electrónico Diapositiva 1

Correo electrónico. Correo Electrónico Diapositiva 1 Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Ataques de spam con direcciones falsificadas

Ataques de spam con direcciones falsificadas 1 INTRODUCIÓN ÍNDICE GENERAL Ataques de spam con direcciones falsificadas Jesús Sanz de las Heras (jesus.heras@rediris.es) 23 de mayo de 2000. versión 0.0.1 Índice General 1 Introdución 1 2 Cómo se producen?

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

Email Marketing Services. www.vevogroup.com/marketing.php

Email Marketing Services. www.vevogroup.com/marketing.php Email Marketing Services /marketing.php Presentación Estrategias Efectivas de Mercadeo, Ventas y Publicidad por Email. Cree piezas de comunicación en segundos y envíelo a sus clientes. E-mail marketing

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Correo electrónico. Premisas Es una herramienta imprescindible

Más detalles

GUIA USUARIO. Mailjet y webcrm

GUIA USUARIO. Mailjet y webcrm GUIA USUARIO Mailjet y webcrm Tabla de Contenidos 1. Mailjet (mailjet.com); Buenas noticias alto porcentaje de entrega y excelente tracking... 2 2. Email en nombre de... 2 3. Registros de SPF... 3 4. DKIM-

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es.

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es. Normativa del servicio de correo electrónico de la Universidad de Cantabria Versión 3.1 Agosto 2014 1. Introducción. El presente documento describe el servicio de correo electrónico que la Universidad

Más detalles

Llega a la bandeja de entrada: Diez consejos prácticos para maximizar la entrega de tus correos electrónicos

Llega a la bandeja de entrada: Diez consejos prácticos para maximizar la entrega de tus correos electrónicos Llega a la bandeja de entrada: Diez consejos prácticos para maximizar la entrega de tus correos electrónicos Introducción Se calcula que el 70%* de todos los correos es spam ( no solo mensajes promocionales

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

FRANCISCO GARCIA LEDESMA.

FRANCISCO GARCIA LEDESMA. FRANCISCO GARCIA LEDESMA. CONTENIDO QUE ES EL CORREO ELECTRONICO? QUE ES UNA CUENTA DE CORREO ELECTRONICO? ENVÍO RECEPCIÓN PROBLEMAS PRECAUCIONES RECOMENDABLES SECURIZACIÓN DEL CORREO ELECTRÓNICO 1. QUE

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

ÍNDICE. 2. OBJETIVOS... 11 2.1. Objetivo general... 11 2.2. Objetivos específicos... 11

ÍNDICE. 2. OBJETIVOS... 11 2.1. Objetivo general... 11 2.2. Objetivos específicos... 11 ÍNDICE 1. ANTECEDENTES PREVIOS... 6 1.1. Antecedentes existentes... 7 1.2. Motivación... 8 1.3. Impactos... 8 1.4. Metodología... 9 1.5. Existencia de avances relacionados con el proyecto... 10 2. OBJETIVOS...

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución).

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución). Contenido 1 Información General 2 Topología del servicio de correo 3 Características del Servicio de Correo 4 Cuentas de correo institucionales y para personal de la UPCT. 5 Correo para Alumnos 6 Glosario

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples Qué es? Spam son mensajes no solicitados, habitualmente propaganda enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

Detecta errores en el envío y recepción de emails. Manual de configuración

Detecta errores en el envío y recepción de emails. Manual de configuración Detecta errores en el envío y recepción de emails Manual de configuración Detecta errores en el envío y recepción de emails Es muy común que nuestro programa de correo nos muestre diferentes errores tanto

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

MANUAL DEL USUARIO. www.tehuentec.com I info@tehuentec.com

MANUAL DEL USUARIO. www.tehuentec.com I info@tehuentec.com MANUAL DEL USUARIO www.tehuentec.com I info@tehuentec.com INDICE: 1) INGRESO AL PANEL DE CONTROL: 2) ACCESO AL PANEL DE CONTROL: 3) PANEL DE CONTROL: a. Mi Cuenta: i. Página principal ii. Usuarios de acceso

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Configuración en Microsoft Office Outlook 2003

Configuración en Microsoft Office Outlook 2003 Configuración en Microsoft Office Outlook 2003 Se requiere en primera instancia contar con el software Outlook 2003 previamente instalado y contar con las licencias de uso necesarias, contar también con

Más detalles

en Hosting compartido

en Hosting compartido Configuración de clientes de correo en Hosting compartido Introducción... 2 - Verificación de información DNS.... 2 Comprobación a través del Webmail... 2 Notas genéricas para la configuración... 3 Configuración

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ Descripción CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ 20081110 El es la responsable de coordinar el servicio de mensajería electrónica de la Universidad de Cádiz

Más detalles

Cómo configurar tu email tras registrar tu dominio

Cómo configurar tu email tras registrar tu dominio Cómo configurar tu email tras registrar tu dominio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando se empezó a popularizar el email personal hace una década los

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

cpc mail relay El mejor sistema de emarketing del mercado

cpc mail relay El mejor sistema de emarketing del mercado El mejor sistema de emarketing del mercado El e-mail marketing se ha convertido en una de las mejores técnicas de reducción de costes en Internet. Se ha consolidado como la más eficaz herramienta de comunicación

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

6. Correo electrónico

6. Correo electrónico 6. Correo electrónico 6.1 Servidores de correo gratuitos: Yahoo y Hotmail En esta sección veremos qué es un servidor de correo y conoceremos dos de los más utilizados. Correo electrónico, o en inglés e-mail

Más detalles

Estado y perspectivas del servicio de correo electrónico en RedIRIS. Present situation and perspectives in RedIRIS Electronic Mail Service

Estado y perspectivas del servicio de correo electrónico en RedIRIS. Present situation and perspectives in RedIRIS Electronic Mail Service 03.Maq.3/5/0617:00Página1 Estado y perspectivas del servicio de correo electrónico en RedIRIS Resumen Present situation and perspectives in RedIRIS Electronic Mail Service El impacto social que provocan

Más detalles

La Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo

La Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo La Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo La forma más eficaz de superar a los spammers en su juego es utilizar la solución anti-spam No.1, GFI MailEssentials.

Más detalles

UTILIZACIÓN Y CONFIGURACIÓN DE CORREO ELECTRÓNICO COMO INTERCAMBIO DE INFORMACIÓN.

UTILIZACIÓN Y CONFIGURACIÓN DE CORREO ELECTRÓNICO COMO INTERCAMBIO DE INFORMACIÓN. UTILIZACIÓN Y CONFIGURACIÓN DE CORREO ELECTRÓNICO COMO INTERCAMBIO DE INFORMACIÓN. INTRODUCCIÓN El correo electrónico o e-mail, es uno de los servicios más usados en Internet. Consiste en un servicio que

Más detalles

La pasarela GlobalCerts TM SecureMail Gateway TM

La pasarela GlobalCerts TM SecureMail Gateway TM Glob@lCerts VISIÓN GENERAL DEL PRODUCTO: La pasarela GlobalCerts TM SecureMail Gateway TM El encriptado y desencriptado automático es una prestación que sólo ofrece la SecureMail Gateway La GlobalCerts

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

RAZONES de por qué necesita un SERVICIO de Email Marketing

RAZONES de por qué necesita un SERVICIO de Email Marketing Documento Abril 2010 10 RAZONES de por qué necesita un SERVICIO de Email Marketing Tabla de Contenidos Introducción....3 10 razones...4 Razón 1: 1. Aumenta la Entregabilidad...5 Razón 2: Administra su

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es.

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es. rmativa del servicio de correo electrónico de la Universidad de Cantabria Versión 2.0 Mayo 2011 1. Introducción. El presente documento describe el servicio de correo electrónico que la Universidad de Cantabria

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

GUIAS DE SEGURIDAD UJA 1

GUIAS DE SEGURIDAD UJA 1 1 Correo electrónico no solicitado (SPAM) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 1. Correo electrónico no solicitado

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice Índice Introducción...2 Correo Electrónico...3 Propuesta...4 Appliance AntiSPAM BMX...5 Servidor de correo POP3...6 Servicio Basico...6 Correo con Colaboracion...6 Servidores redundantes de Relay de Correo

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES Correo electrónico El uso del correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado pero hay que ser precavidos en su uso

Más detalles

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com 1. Introducción... 1 2. Programas de correo y correo web... 2 3. Abrir una cuenta de correo en un servidor gratuito... 3 4. Los virus y el correo basura... 8 Elaborado por Tecniber-5 Licencia Creative

Más detalles

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005

De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 De verdad es Linux más seguro? Francisco Jesus Monserrat Coll, IRIS-CERT,RedIRIS II Jornadas CALDUM Murcia 11 de Julio 2005 Índice Introducción Problemas de seguridad en Código Libre Soluciones RedIRIS

Más detalles

Evaluación RACE de la Universidad de Cantabria

Evaluación RACE de la Universidad de Cantabria Evaluación RACE de la Universidad de Cantabria Datos generales sobre la evaluación: Datos de la institución Universidad Evaluada: Universidad de Cantabria Fecha de la evaluación en formato dd/mm/aaaa:

Más detalles

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A.

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. APLICACIÓN En esta Política de Uso Aceptable se detallan y especifican los lineamientos y todos los actos prohibidos por TRICOM, S.A. ("TRICOM")

Más detalles

Indice 1. Por dónde atacan los virus? 2 2. El problema del spam 3 3. El servidor de correo. Una vulnerabilidad crítica 5 3.1 Ataques de denagación del servicio 5 3.2 Ataques de directorio (DHA) 6 3.3 Phishing

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

TEMA: EL CORREO ELECTRONICO

TEMA: EL CORREO ELECTRONICO TEMA: EL CORREO ELECTRONICO 1. Qué es el correo electrónico? Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos

Más detalles