CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA"

Transcripción

1 CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA PREVENIRLAS La sencillez de los protocolos de correo electrónico, principalmente el de envío (SMTP), convierten a esta herramienta en vulnerable ante aquéllos que desean abusar de su simplicidad para eludir costes y/o responsabilidades, tal y como hemos visto en los capítulos precedentes. Uno de los principales objetivos en la lucha contra del Spam es conseguir actuar antes de que el correo basura salga a la Red, ya que una vez enviado genera esos importantes costes, así como complicaciones al resto de agentes que intervienen en la cadena de distribución. Por ello resulta de vital importancia conocer las vulnerabilidades que presenta el correo electrónico, especialmente las aprovechadas por los Spammers, y tratar de eliminarlas, de forma que las medidas adoptadas en la lucha contra el Spam, descritas en el capítulo 6, resulten mucho más eficaces. El estudio de estas vulnerabilidades y cómo prevenirlas es el objeto del presente capítulo Falsificación del remitente Como ya se ha expuesto a lo largo de este informe, una de las debilidades significativas del protocolo SMTP es que, tal y como funciona en la actualidad, permite a cualquier cliente de correo asumir la identidad que desee. Esta vulnerabilidad es continuamente explotada por los Spammers para, mediante la falsificación de la dirección que remiten los mensajes, atravesar las barreras de comprobación de reputación que pudieran existir en el servidor de destino. Si fuera posible tapar este agujero, entonces dichas medidas podrían ser mucho más eficaces bloqueando el Spam. No olvidemos que cuando se usa una dirección falsa hay dos perjudicados: el receptor del Spam y el propietario cuya dirección ha sido utilizada por el Spammer. Éste empezará a recibir devoluciones y quejas de los usuarios afectados. En algunos casos incluso puede suponerle que su servidor aparezca en una lista negra y quede también bloqueado para recibir sus correos normales. Ya que el protocolo de envío de correos (SMTP) no realiza una autenticación de la persona que envía el correo, es relativamente fácil ocultar la identidad del remitente del mensaje, sustituyéndola por direcciones de origen falsas. Resulta muy difícil identificar a la persona física que ha enviado el correo y que ha podido cometer algún delito sirviéndose de éste. Una solución parcial es la de utilizar autenticación en el momento de enviar el correo, recurriendo a una extensión al protocolo SMTP, reflejada en la RFC 2554 y conocida como ESMTP (Extended SMTP). 131

2 8.2. Usurpación de identidades La suplantación de la identidad del dominio se da en el protocolo SMPT, y es un caso más de falsificación del remitente. Se hace creer al receptor que el correo procede de alguien de confianza o conocido. Esta vulnerabilidad está intentando ser resuelta mediante diferentes sistemas de identificación de remitente, entre los que destacan: Correo SMTP con Autorización de Dominio (David Green): La propuesta describe mecanismos para especificar registros de recursos del tipo Mail Transmitter en el sistema de DNS, procedimientos de configuración de los servidores SMTP para hacer búsquedas efectivas de esos registros y métodos de configuración de los Agentes de Usuario de Correo para que puedan realizar filtrados en base a los registros. Método RMX DNS RR para autorización SMTP ligera. (Hadmut Danisch [12]): En esta iniciativa se propone un nuevo mecanismo de autorización para el transporte SMTP que se basa exclusivamente en mecanismos de seguridad organizativa y no requiere pero permite la utilización de mecanismos criptográficos. Protocolo de Originador Designado DMP (Gordon Fecyk): Contiene un procedimiento para identificar máquinas autorizadas para realizar envíos SMTP y almacenar la información en registros DMP. Adicionalmente se propone otro procedimiento por el que los servidores destinatarios de correo realizarán búsquedas en dichos registros, pudiendo rechazar o marcar los mensajes de correo que provengan de fuentes no identificadas en ellos. Sender ID (Microsoft): Propuesta de la empresa Microsoft para resolver el problema de la suplantación de dominios. Mediante Sender ID se pretende verificar que cada mensaje de correo electrónico realmente se ha originado en el dominio desde el que dice haber sido enviado. Este proceso se lleva a cabo comprobando que la dirección del servidor de origen está en una lista de servidores registrados, a los que el responsable de dominio o el destinatario de correo han autorizado a enviar correo. La comprobación se realiza automáticamente en el servidor de destino, antes de entregar el mensaje al destinatario. 132

3 Si la verificación resulta positiva, el mensaje se entrega normalmente; si falla, se realiza un análisis más profundo del mensaje sospechoso, que puede ser rechazado o marcado como engañoso (dependiendo de la configuración del software del servidor). Sender Policy Framework SPF (Wong Meng Weng y Mark Lentczner [15]): Con el funcionamiento tradicional del sistema de correo, los diversos dominios hacen públicos sus registros de correo (MX) en el DNS, de manera que el resto del mundo sepa qué máquinas son las responsables de recibir correo para cada dominio en concreto. Lo que propone SPF es que cada dominio publique registros MX inversos, de manera que declare públicamente qué máquinas están autorizadas para enviar correo desde él. De esta manera, al recibir un mensaje que se origina desde un dominio dado, se pueden analizar los registros MX inversos para asegurarse de que el correo proviene de quien debe. Domain Keys (Yahoo [16]): Propone la creación de un sistema de autenticación de dominios mediante criptografía de clave pública. El servidor de origen deber realizar dos tareas. Primeramente, el administrador del servidor genera una pareja de claves pública/privada que se utilizará para firmar los correos que se envíen desde el dominio. La clave pública se publica en el DNS, mientras que la privada se guarda en el servidor de correo. Posteriormente, cada vez que un usuario autorizado dentro del dominio va a enviar un mensaje, el sistema de correo automáticamente utiliza la clave privada almacenada para firmar digitalmente el mensaje. Cuando el servidor de destino recibe un mensaje, extrae la firma digital y el supuesto dominio origen del mensaje. A continuación, obtiene la clave pública de ese supuesto dominio de los registros del DNS. Con la clave pública se podrá verificar que el mensaje de correo se envió desde el dominio origen y que no ha sido modificado durante su recorrido. Si la comprobación falla, entonces algo ha sucedido, y el servidor de destino podrá marcar el mensaje y entregarlo, descartarlo o tomar alguna otra acción. 133

4 Todas estas propuestas tienen algo en común: Proporcionan un mecanismo para que el servidor de correo de origen se autentique, previniendo de esta manera que algún Spammer lo suplante. De todas ellas, SPF parece ser la más extendida en la actualidad, con más de 8000 servidores de correo que declaran utilizarla, y contando con el apoyo de grandes corporaciones como AOL, Google, Earthlink, etc. Sender ID y DomainKeys también tienen sus defensores. Una iniciativa interesante, desarrollada en el marco del grupo MARID del IETF, pretendía fusionar SPF y Sender ID en una única especificación. Lamentablemente, la insistencia de Microsoft en restringir el uso de la tecnología a base de patentes y licencias ha hecho que el IETF tome la decisión de desmantelar el grupo, por lo que el futuro de la iniciativa queda totalmente en el aire Envío masivo Como su propio nombre indica, el envío masivo consiste en el uso de los servidores de correo de manera indiscriminada para el envío de una gran cantidad de correos electrónicos. Esta vulnerabilidad, junto con las ya estudiadas, son las técnicas utilizadas por los Spammers para llevar a cabo sus propósitos. En este caso, el problema no está tan relacionado con el protocolo de envío (SMTP) sino con la política de uso de un servidor de correo electrónico. Limitación del número de envíos Se puede limitar el número de mensajes que pueden salir desde un servidor de correo como mecanismo para evitar la realización de envíos masivos. Para ello se escoge un límite que sea lo suficientemente alto como para no perturbar a los usuarios que estén realizando un uso legítimo del servicio, pero suficientemente bajo para que los Spammers no puedan realizar sus actividades. Habitualmente, estos límites se ponen por minuto, hora o día. Recientemente el proveedor Hotmail ha impuesto un límite de 100 mensajes salientes por día y por cuenta de correo. Este número se eligió porque, según sus datos históricos de utilización del servicio de correo electrónico, el 99% de sus casi 110 millones de usuarios en todo el mundo no llegan a alcanzar la cifra de 100 envíos diarios. 134

5 El mecanismo de limitación de tasa resulta muy atractivo para los PSIs, ya que la mayor parte de los servidores de correo actuales pueden ser configurados para ponerlo en funcionamiento. Además, el coste extra en el que incurre el proveedor es bajo. La parte negativa de esta medida es que puede impedir que usuarios normales, que ocasionalmente necesiten realizar envíos por encima del umbral (por ejemplo, enviando invitaciones a una fiesta), puedan llevarlos a cabo. Por otro lado, los Spammers pueden esquivar este mecanismo por el sencillo procedimiento de crear una gran cantidad de cuentas de correo con el mismo proveedor, y utilizar cada cuenta para enviar mensajes manteniéndose dentro de los límites. Sin embargo, la puesta en operación de la limitación de tasa es tan sencilla que no existen motivos de peso para no hacerlo, creando así una primera línea de defensa contra el Spam. Virus y zombies que utilizan el puerto 25 Todos los mensajes de correo enviados sobre Internet se enrutan a través del puerto 25 del servidor de correo (puerto al que se conecta el cliente para solicitar el envío). Actualmente ya existen muchos PSIs que están bloqueando dicho puerto en sus servidores de correo para evitar los envíos masivos procedentes de zombies que han sido infectados en los dominios a los que dan servicio. Según datos de Julio del 2004, se estima que un 40% del total de Spam se envía desde máquinas zombi. Si el puerto 25 está bloqueado, entonces el originador de un mensaje de correo se ve forzado a enviarlo a través del servidor de correo de su propio PSI. De esta manera, los mensajes se ven sujetos a las diversas medidas de control de Spam que el PSI del originador tenga en funcionamiento (por ejemplo, la ya citada limitación de la tasa máxima de mensajes). Otros PSI están bloqueando el puerto 25 de manera selectiva, por ejemplo sólo para direcciones que parecen enviar demasiados mensajes de correo. Sin embargo, aunque es una medida muy efectiva, también es cierto que puede causar problemas a usuarios que necesitan hacer un uso legítimo de esta funcionalidad. Por ejemplo, los que necesitan mantener su propio servidor de correo o comunicarse con un servidor de correo en una red remota para enviar los mensajes (por ejemplo, compañías de web hosting). 135

6 Existe un puerto especifico, el 587 (ver RFC 2476), reservado para conversaciones SMTP autentificadas, que constituye la alternativa cuando el usuario quiere usar el servidor de correo de su dominio y su proveedor ha bloqueado el puerto 25 (siempre que su servidor de correo soporte esta funcionalidad). Pago por envío Una propuesta que cuenta con grandes defensores, ya que ha demostrado su eficacia ante problemas similares en el correo postal, es introducir mecanismos de pago en el correo electrónico, bien pagando por cada mensaje enviado o recurriendo a algún sistema de pago por suscripción mensual. En teoría, el coste de enviar cada mensaje debería ser lo suficientemente bajo como para que un usuario medio se lo pueda permitir, pero lo suficientemente caro como para que a los Spammers les resulte inviable enviar millones de mensajes cada día. Manteniendo la cifra de 100 mensajes diarios en media por cada usuario normal, si cada mensaje cuesta 0.1 céntimos de euro, el coste del servicio de correo sería de unos 36 euros al año. Sin embargo, el coste que debería afrontar un Spammer de los que envían un millón de mensajes diarios, sería de euros al día, lo que haría que el negocio del Spam fuera bastante menos rentable. No obstante, los detractores de la idea sostienen que la implantación de este tipo de mecanismos a nivel global es inviable, debido a la reticencia (o imposibilidad) de los usuarios corrientes a pagar por un servicio que hoy en día obtienen gratuitamente. Quizás por ese motivo, las diversas iniciativas desarrolladas en torno a mecanismos de pago están orientadas hacia un modelo de negocio empresarial 36. La adopción de mecanismos de pago a nivel global parece inviable a corto plazo debido a: Reticencias de los usuarios (como ya se ha mencionado) Necesidad de estandarización y múltiples acuerdos internacionales, ya que la arquitectura de Internet es inherentemente cooperativa y requiere que todos los participantes estén de acuerdo. 36 Ver el ejemplo de la compañía Goodmail Systems y su propuesta de sellos electrónicos en el apartado 6.4. Hacia dónde llevan las nuevas medidas contra el Spam. Opinión de los grandes proveedores, del capítulo

7 Necesidad de establecer una compleja estructura de pagos y verificaciones, que sea lo suficientemente buena como para resistir los ataques que seguramente realizarán los Spammers. Existencia de varias soluciones propietarias en el mercado actualmente, por lo que los PSIs tienen un miedo lógico a casarse con una solución que no triunfe o que les tenga cautivos en el futuro. Por este motivo, es necesario encontrar un modelo de negocio suficientemente bueno y que se implante con éxito en algún ámbito concreto antes de pensar en la adopción a nivel global. Es importante remarcar el papel que pueden jugar en este proceso los organismos de Correos y Telégrafos que son los que deben buscar nuevas formas y valores en el correo electrónico como prolongación de su negocio tradicional. La ventaja de estos organismos es que disponen de una cultura de normalización, cuentan con reglas para cooperar en el ámbito internacional, no tienen intereses en los sectores relacionados con el medio electrónico (telecomunicaciones, proveedores de contenidos,...), tienen amplia experiencia en la normalización y, lo que es más importante, pueden añadir valor a una herramienta que va a marcar su futuro próximo. 137

Sender Policy Framework en MDaemon 7.1+

Sender Policy Framework en MDaemon 7.1+ Sender Policy Framework en MDaemon 7.1+ Alt-N Technologies, Ltd 2201 East Lamar Blvd, Suite 270 Arlington, TX 76006 Tel: (817) 525-2005 2004 Alt-N Technologies. Reservados todos los derechos. Los nombres

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

Correos y anti- spam Page 1

Correos y anti- spam Page 1 Correos y anti- spam Page 1 Cada vez los spammers (individuos que envían correo basura o spam) se vuelven más agresivos y más correos electrónicos fiables son catalogados como spam. Cuando envias correos

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

TUTORIALES. Inserte su logo aquí

TUTORIALES. Inserte su logo aquí Inserte su logo aquí TUTORIALES 1. Significado y configuración de SPF 2. Significado y configuración de DKIM 3. Crear una campaña 4. Crear un grupo de suscriptores 5. Agregar suscriptores individuales

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Llega a la bandeja de entrada: Diez consejos prácticos para maximizar la entrega de tus correos electrónicos

Llega a la bandeja de entrada: Diez consejos prácticos para maximizar la entrega de tus correos electrónicos Llega a la bandeja de entrada: Diez consejos prácticos para maximizar la entrega de tus correos electrónicos Introducción Se calcula que el 70%* de todos los correos es spam ( no solo mensajes promocionales

Más detalles

Guía de Entregabilidad www.masterbase.com

Guía de Entregabilidad www.masterbase.com ebook Guía de Entregabilidad www.masterbase.com Introducción Asegurarse que sus emails son entregados a la casillas de sus destinatarios parece como una guerra en subida. Existen varios factores que usted

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Introducción n a DKIM Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Agenda Qué es DKIM? Historia Propósitos RFC Cómo funciona DKIM? Configuración DNS Firma Validación

Más detalles

Manual Técnico SPF en Correos

Manual Técnico SPF en Correos Manual Técnico SPF en Correos 1. Descripción Uno de los problemas mas comunes últimamente en cuanto al envió/recepción de correos, es el ya famoso SPF, una característica que implanto Microsoft para mejorar

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Email Marketing Services. www.vevogroup.com/marketing.php

Email Marketing Services. www.vevogroup.com/marketing.php Email Marketing Services /marketing.php Presentación Estrategias Efectivas de Mercadeo, Ventas y Publicidad por Email. Cree piezas de comunicación en segundos y envíelo a sus clientes. E-mail marketing

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Fundamentos de. Curso de emarketing:

Fundamentos de. Curso de emarketing: Curso de emarketing: Fundamentos de Paso Email a Paso Marketing Por qué sabemos que cada vez más gente está de acuerdo que el emarketing es la llave a la diferenciación y éxito comercial. I. Estableciendo

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

Cómo configurar tu email tras registrar tu dominio

Cómo configurar tu email tras registrar tu dominio Cómo configurar tu email tras registrar tu dominio Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando se empezó a popularizar el email personal hace una década los

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Ataques de spam con direcciones falsificadas

Ataques de spam con direcciones falsificadas 1 INTRODUCIÓN ÍNDICE GENERAL Ataques de spam con direcciones falsificadas Jesús Sanz de las Heras (jesus.heras@rediris.es) 23 de mayo de 2000. versión 0.0.1 Índice General 1 Introdución 1 2 Cómo se producen?

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Detecta errores en el envío y recepción de emails. Manual de configuración

Detecta errores en el envío y recepción de emails. Manual de configuración Detecta errores en el envío y recepción de emails Manual de configuración Detecta errores en el envío y recepción de emails Es muy común que nuestro programa de correo nos muestre diferentes errores tanto

Más detalles

6. Correo electrónico

6. Correo electrónico 6. Correo electrónico 6.1 Servidores de correo gratuitos: Yahoo y Hotmail En esta sección veremos qué es un servidor de correo y conoceremos dos de los más utilizados. Correo electrónico, o en inglés e-mail

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

TEMA: EL CORREO ELECTRONICO

TEMA: EL CORREO ELECTRONICO TEMA: EL CORREO ELECTRONICO 1. Qué es el correo electrónico? Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos

Más detalles

FRANCISCO GARCIA LEDESMA.

FRANCISCO GARCIA LEDESMA. FRANCISCO GARCIA LEDESMA. CONTENIDO QUE ES EL CORREO ELECTRONICO? QUE ES UNA CUENTA DE CORREO ELECTRONICO? ENVÍO RECEPCIÓN PROBLEMAS PRECAUCIONES RECOMENDABLES SECURIZACIÓN DEL CORREO ELECTRÓNICO 1. QUE

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes para el uso del correo electrónico Este texto intenta ser un complemento de las clases de Instalación

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice

MCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice Índice Introducción...2 Correo Electrónico...3 Propuesta...4 Appliance AntiSPAM BMX...5 Servidor de correo POP3...6 Servicio Basico...6 Correo con Colaboracion...6 Servidores redundantes de Relay de Correo

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es.

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es. Normativa del servicio de correo electrónico de la Universidad de Cantabria Versión 3.1 Agosto 2014 1. Introducción. El presente documento describe el servicio de correo electrónico que la Universidad

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio de Correo Electrónico

Más detalles

Configuración de una cuenta de correo en Outlook Express

Configuración de una cuenta de correo en Outlook Express Configuración de una cuenta de correo en Outlook Express Esta guía detalla, paso a paso, cómo configurar una cuenta de correo en colmenarviejo.com en Outlook Express 1. Al ejecutar la aplicación, tendremos

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

U2 Instalar una aplicación SharePoint en un servidor

U2 Instalar una aplicación SharePoint en un servidor U2 Instalar una aplicación SharePoint en un servidor En esta unidad, vamos a instalar Microsoft SharePoint Server 2010 eligiendo la opción Independiente, es decir, todo en un único servidor sin la posibilidad

Más detalles

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO PROGRAMA CIUDADANO DIGITAL La certificación Ciudadano Digital (e-citizen), expedida por la undación ECDL a nivel mundial, acredita a los colombianos como Ciudadanos Digitales. Esta certificación compila

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Correo electrónico. Premisas Es una herramienta imprescindible

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ Descripción CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ 20081110 El es la responsable de coordinar el servicio de mensajería electrónica de la Universidad de Cádiz

Más detalles

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Artículo 1. Objetivo.

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

ÍNDICE. 2. OBJETIVOS... 11 2.1. Objetivo general... 11 2.2. Objetivos específicos... 11

ÍNDICE. 2. OBJETIVOS... 11 2.1. Objetivo general... 11 2.2. Objetivos específicos... 11 ÍNDICE 1. ANTECEDENTES PREVIOS... 6 1.1. Antecedentes existentes... 7 1.2. Motivación... 8 1.3. Impactos... 8 1.4. Metodología... 9 1.5. Existencia de avances relacionados con el proyecto... 10 2. OBJETIVOS...

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES Correo electrónico El uso del correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado pero hay que ser precavidos en su uso

Más detalles

Correo Electrónico Certificado

Correo Electrónico Certificado Correo Electrónico Certificado El Correo Electrónico Certificado se envía como correo normal, sin embargo en el proceso es protegido, resguardado y certificado. Aumentando la seguridad desde emisor hasta

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

en Hosting compartido

en Hosting compartido Configuración de clientes de correo en Hosting compartido Introducción... 2 - Verificación de información DNS.... 2 Comprobación a través del Webmail... 2 Notas genéricas para la configuración... 3 Configuración

Más detalles

Guía del agente de pruebas de Cúram

Guía del agente de pruebas de Cúram IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 Nota Antes de utilizar esta

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Evaluación RACE de la Universidad de Cantabria

Evaluación RACE de la Universidad de Cantabria Evaluación RACE de la Universidad de Cantabria Datos generales sobre la evaluación: Datos de la institución Universidad Evaluada: Universidad de Cantabria Fecha de la evaluación en formato dd/mm/aaaa:

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

cpc mail relay El mejor sistema de emarketing del mercado

cpc mail relay El mejor sistema de emarketing del mercado El mejor sistema de emarketing del mercado El e-mail marketing se ha convertido en una de las mejores técnicas de reducción de costes en Internet. Se ha consolidado como la más eficaz herramienta de comunicación

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles