SPAM: espionaje digital para vender

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SPAM: espionaje digital para vender"

Transcripción

1 La publicidad invade lo íntimo SPAM: espionaje digital para vender Una epidemia digital entorpece uno de los servicios más ventajosos en la historia de la comunicación interpersonal: el correo electrónico. Los mensajes denominados spam, invaden en forma creciente los buzones personales causando malestares a usuarios y empujando nuevos retos a quienes se encargan de ofrecer este servicio. Si hace diez años nos hubieran preguntado por las futuras facilidades de comunicación en el mundo probablemente no nos hubiéramos acercado a adivinar los cambios trascendentales que implicaría el uso del correo electrónico en la vida de los seres humanos. Con una historia demasiado breve, su uso es tan natural que ya no pensamos en la posibilidad de prescindir de él. Revisamos pautas de trabajo, leemos instrucciones, recordamos a familiares y amigos, recibimos noticias gratas o infortunadas, y asistimos a emociones interpersonales a través del sistema electrónico de correo. Esta manera de comunicarnos entró a nuestras vidas, haciéndonos incorporar en el discurso diario expresiones nuevas como adjunto, bandeja de entrada y de salida, reenvíos y otras propias del argot digital. Empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios de difícil control. Parte de una preocupación ya común es el uso que se hace de los correos personales para enviar publicidad no solicitada, lo que es mejor conocido como spam o correo no deseado. Pero, aunado a las bondades, también empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios: invasiones, virus, gusanos e infección de documentos surgen como problemas propios de las comunicaciones digitales, en un ambiente Como spam se define a los mensajes no deseados que circulan por correo electrónico, habitualmente de tipo publicitario y enviados en cantidades masivas. Esta manera de hacer publicidad se ha convertido en un obstáculo de eficiencia en el correo electrónico. Siendo un mecanismo de comunicación apropiado para 1

2 la extensión de mensajes a grandes números de personas, el correo electrónico es demasiado tentador para quienes desean vender servicios o productos y convencer por esta vía a potenciales usuarios. Este ejercicio publicitario desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas para la venta de servicios y productos a través del correo electrónico, ocasionando múltiples problemas, como el ocupar innecesariamente un considerable ancho de banda, saturación de la bandeja de entrada del receptor y pérdida de tiempo. Ha llegado a estimarse que más de la mitad del correo electrónico que circula en Internet es correo no deseado, lo que da una idea de los dolores de cabeza que esto implica para los encargados de administrar tal servicio. Las empresas más comunes que acuden a este tipo de distribución de mensajes publicitarios son aquellas asociadas a servicios turísticos, pornográficos y venta de medicamentos ficticios o reales. familiar. Este tipo de publicidad, propia del siglo XX, se diferencia de las tendencias del siglo XXI, en las cuales se cuenta el envío de spam por correo electrónico. Contrario a la publicidad El spam desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas tradicional, el envío de spam supone bajísimos costos, haciendo uso de buzones personales de usuarios a los cuales se les genera malestar. La publicidad en Internet penetra espacios íntimos en forma no solicitada. Nicolás Ruiz, supervisor de Investigación y Desarrollo del Centro de Teleinformación del Parque Tecnológico de Mérida, explica que el envío y recepción de spam en correos electrónicos es en el fondo un problema de tipo económico, Problema complejo La sociedad se ha acostumbrado a convivir con mensajes persuasivos que diariamente invitan a hacer uso de servicios o compra de productos, en una idea de fabricar felicidades asociadas al consumo. Esta forma de convencer a públicos amplios para la compra de productos o servicios, conocida como publicidad, no es nueva: ya los muros de la antigua Roma y Pompeya habían asistido a esta experiencia, y con la aparición de la imprenta y la electricidad, tirajes en serie empezaron a sugerirle a la gente cuál era el mejor producto o servicio. Luego, con la radio y la televisión, la publicidad se hizo mucho más La recepción de spam se incrementa debido a que se desarrollan nuevas técnicas para burlar los mecanismos de seguridad ya creados. más que técnico. Como mecanismo publicitario, mientras más personas respondan a los correos no deseados para demandar un servicio o producto, menos posibilidades hay de acabar con el problema, pues las empresas estarían satisfechas de usar este tipo de publicidad y los desarrolladores de software para el envío de spam continuarían teniendo trabajo. Se trata de un negocio complejo para lograr la venta de 2

3 servicios a una gran cantidad de personas, a un bajo costo para las empresas oferentes. Lo mejor para menguar el spam es no hacer uso del servicio o producto que se ofrece vía correo electrónico, comenta Ruiz. Las personas que se dedican a desarrollar mecanismos para enviar spam a la mayor cantidad de correos electrónicos en el mundo, mejor conocidos como spammers, tienen como objetivo principal capturar una inmensa lista de direcciones objetivo, para lo cual utilizan diversas técnicas, generalmente a través programas automáticos que recorren Internet en busca de direcciones. Una vez que tienen una gran cantidad de direcciones verificadas los spammers pueden vender sus servicios a las empresas publicitarias. Las implicaciones de este tipo de hábito forman parte de las nuevas consideraciones que legalmente deben hacerse con el uso de Internet. El spam ya está prohibido en España y Estados Unidos, a pesar de que se estima que un número considerable de los spam que circulan en el mundo proceden de este último país. Siendo aún muy reciente, hasta ahora pocos apuestan por la efectividad de estas leyes. Difícil batalla El Centro de Teleinformación (CTI) del Parque Tecnológico de Mérida es el encargado de mantener los servicios de Internet (correo y navegación) de la Universidad de Los Andes ULA-, así como todo lo relativo a seguridad de la red y de los datos que por ella viajan. La administración del servicio electrónico de la ULA también ha tenido que enfrentar el problema mundial del spam, denominado epidemia digital y acrecentado en los últimos meses. Nicolás Ruiz explica que en el último semestre se incrementa la recepción de spam por los usuarios de correos electrónicos debido a que se han desarrollado nuevas técnicas para burlar los mecanismos de seguridad ya creados. Uno de los mecanismos antispam más exitosos es el llamado filtro Bayesiano, el cual se ha debilitado últimamente, lo que quiere decir que ya se ha encontrado la forma de burlarlo. Estos filtros anteriormente lograban detectar los spam a través de los textos. La forma de burlarlo ha sido enviar los correos en formato imagen, de tal manera que Usuario precavido vale por dos Para reducir las posibilidades de recepción de spam en el correo electrónico, se acude a recomendaciones que involucran directamente al usuario: Verificar que el remitente del mensaje que ha recibido sea de una dirección electrónica conocida. Evitar la exposición de la dirección personal de correo electrónico en páginas de Internet. No dejar la clave de correo registrada en equipos utilizados por varias personas. Reeditar los mensajes en cadena, eliminando todas las direcciones de correo electrónico anteriores, en caso de querer hacer reenvíos de sus contenidos. Borrar sin leer los correos de dirección desconocida. En caso de abrir y leer una publicidad no deseada, no responder, ni siquiera para solicitar no volver a recibir el mensaje, pues ésta es una forma de verificar que la dirección efectivamente existe. 3

4 no pueda reconocerse el contenido del spam y dejar pasarlo como válido. Los filtros anti-spam analizan cada correo para determinar -según palabras clave por ejemplo-, si un correo es spam o es válido. Los llamados algoritmos Bayesianos permiten hacer un análisis probabilístico y clasificar el correo según una combinación de reglas, de tal forma que pueda determinarse con mayor certeza si un correo es spam. El uso de herramientas antispam, o mecanismos que detectan los correos spam para no dejarlos llegar a los usuarios, se ha convertido en una habilidad indispensable para los administradores del correo electrónico como servicio. Un antispam debe distinguir los correos basura de aquellos que son válidos. Mientras más agresiva sea una herramienta antispam, más riesgo hay en que los correos válidos sean detectados como spam y no le lleguen al usuario, y en consecuencia la selección es errónea, comenta Ruiz. El servicio de correo electrónico de la Universidad de Los Andes, actualmente con más de usuarios ha sido afectado últimamente por el problema mundial del spam, incidiendo en el tráfico de la red, según comenta Luis Márquez, responsable de administrar el servidor universitario de correo electrónico. Un porcentaje estimado de 40 por ciento del correo desde Internet hacia la ULA es de correo no deseado. Este volumen de correos es alarmante y tiene magnitud a escala global, razón por la cual ya en muchas países existe una ley anti spam, como en Estados Unidos, Argentina, Australia, Brazil, Canadá, India, Japón y Perú, entre otros. Esta situación incide en el mantenimiento de un servicio eficiente de correo electrónico. En casos como el correo electrónico de la ULA, que recibe más de veinte mil correos diarios desde Internet, sin contar los correos internos, el servidor de correos de combina distintas herramientas antispam, cuidando que no afecte la calidad del servicio, dice Márquez. Como técnica complementaria, recientemente el personal encargado del servicio de correo electrónico de la Red de la ULA realizó ajustes a los mecanismos utilizados para detener el correo basura en la plataforma de correo de la ULA, ampliando la base de datos de servidores generadores de spam, según se desprende de un comunicado generado por el Centro de Atención al Usuario CAU-, en el que se exhorta a los usuarios del correo a asumir las precauciones mínimas para hacerle frente de manera colectiva al problema del spam y su impacto en el servicio del correo electrónico de la ULA. Lata Histórica Se conoce que el primer spam enviado por correo electrónico fue el de una firma de abogados denominada Canter and Siegel el 5 de marzo de Fue publicado en Usenet anunciando la apertura de la firma legal. Se dice que el día después de la publicación, facturó cerca de dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido en forma inimaginada desde su creación. El origen de la palabra spam se le adjudica a una empresa charcutera estadounidense llamada Hormer Foods, la cual lanzó en 1937 una carne en lata inicialmente llamada Hormel s Spiced Ham. El gran éxito del producto lo convirtió en una marca genérica tan conocida que se le recortó el nombre a cuatro letras: Spam. El Spam alimentó a los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en todo el mundo. La palabra spam ha derivado también en connotaciones despectivas. Se supone que la palabra spam se traslada como una metáfora al correo electrónico no solicitado porque perturba la comunicación normal en Internet en diversas formas. En un famoso sketch de 1970 comediantes británicos hicieron famoso un canto a coro que repetía muchas veces la palabra spam. Como esta canción, el spam es una repetición sin fin de texto de muy poco valor o ninguno aplicado a los mensajes electrónicos. 4

5 Más me ven, más vulnerable No todas las personas reciben el mismo número spam en su correo. El grado de vulnerabilidad depende de lo expuesta que se encuentre la dirección de correo electrónico en Internet: a mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Uno de los mecanismos más efectivos para recolectar las direcciones electrónicas a las que se envía spam son los llamados mensajes en cadena, generalmente con contenidos tipo religioso, autoestima, solidaridad humanitaria, rumores o chistes, y los cuales buscan finalmente convencer al usuario a reenviar el correo a un grupo numeroso de personas, lo que garantiza rápidamente la expansión de listas, atractivas para los desarrolladores de spam. Al hacerse el reenvío de cadenas se incrementa con rapidez el tráfico de mensajes y la persona tiende a perder control sobre quien recibe su dirección. Una vez que las direcciones legítimas entran en las listas de personas que se dedican a mandar correo no deseado, las cuentas empiezan a inundarse con estos mensajes, lo que contribuye a crear malestares en el usuario y a disminuir la credibilidad en la calidad del servicio de correo electrónico. Como mecanismo de comunicación reciente, el uso del correo electrónico ofrece ventajas únicas e igualmente dificultades nuevas a las cuales el usuario debe acostumbrarse. Una de ellas es asumir que cuando se navega en Internet se asumen los mismos riesgos de cuando se transita por una compleja ciudad: la vía es libre, pero si se acude a sitios desconocidos u oscuros, o se tiende a involucrarse con personas desconocidas, o se deja el carro abierto, o la llave expuesta, se aumenta el riesgo de ser víctimas de inseguridad. Son las mismas precauciones que deben trasladarse de los recorridos reales a los virtuales para hacer de éstos una buena combinación dispuesta a hacernos nuestro entorno más cercano. A mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Ciudad Innovación / en red Un espacio de divulgación científica y tecnológica desarrollado por el 5

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples Qué es? Spam son mensajes no solicitados, habitualmente propaganda enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en

Más detalles

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com 1. Introducción... 1 2. Programas de correo y correo web... 2 3. Abrir una cuenta de correo en un servidor gratuito... 3 4. Los virus y el correo basura... 8 Elaborado por Tecniber-5 Licencia Creative

Más detalles

GUIAS DE SEGURIDAD UJA 1

GUIAS DE SEGURIDAD UJA 1 1 Correo electrónico no solicitado (SPAM) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 1. Correo electrónico no solicitado

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

e-mail marketing Cómo sacarle jugo al

e-mail marketing Cómo sacarle jugo al Herramientas informáticas Cómo sacarle jugo al e-mail marketing Gibrán Erick Flores Chávez Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad enorme y diversa de información

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES Correo electrónico El uso del correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado pero hay que ser precavidos en su uso

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

PROTÉJASE CONTRA EL SPAM GUÍA PARA REDUCIR EL CORREO BASURA ÍNDICE 1 Por qué recibo correo basura? P. 3 2 Cómo elimino el correo basura? P. 5 Anexo 1 Mensajes en inglés P. 7 Anexo 2 Mensajes sospechosos

Más detalles

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO PROGRAMA CIUDADANO DIGITAL La certificación Ciudadano Digital (e-citizen), expedida por la undación ECDL a nivel mundial, acredita a los colombianos como Ciudadanos Digitales. Esta certificación compila

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

Módulo 7 Linux: Chat y correo electrónico

Módulo 7 Linux: Chat y correo electrónico Módulo 7 Linux: Chat y correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia Creative

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Correo electrónico. Correo Electrónico Diapositiva 1

Correo electrónico. Correo Electrónico Diapositiva 1 Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Módulo 7 Windows: El chat y el correo electrónico

Módulo 7 Windows: El chat y el correo electrónico Módulo 7 Windows: El chat y el correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

ESPACIOS DE COMUNICACIÓN VIRTUAL

ESPACIOS DE COMUNICACIÓN VIRTUAL 1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación

Más detalles

Presentación Satipyme - Cómo acabar con el SPAM. Servicio de Asesoramiento en Tecnologías de la Información. Pachi Rubio

Presentación Satipyme - Cómo acabar con el SPAM. Servicio de Asesoramiento en Tecnologías de la Información. Pachi Rubio Servicio de Asesoramiento en Tecnologías de la Información Pachi Rubio Correo Electrónico Mercado Electrónico y Normativa Riesgos del correo electrónico El Spam Evolución y Previsión Lucha contra el Spam

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Correo electrónico. Premisas Es una herramienta imprescindible

Más detalles

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux Ing. Genghis Ríos Kruger Agenda Virus en Linux Spam Programas disponibles Correo Electrónico Escaneo del Correo Programa Filterman Los

Más detalles

GUÍA DEL USUARIO DE WEb QUARAntInE

GUÍA DEL USUARIO DE WEb QUARAntInE GUÍA DEL USUARIO DE Web Quarantine Version 4.3 Web Quarantine GUÍA DEL USUARIO Version 4.3 El contenido de este manual sólo es para uso informativo y puede sufrir cambios sin previo aviso. Ni Norman ni

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja

Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja 08/01/2008 1.0 Público Índice 1. Introducción 2. Elementos disponibles 3. Los incidentes 4. Frecuencias relacionadas

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Es muy tópico insistir en la importancia que hoy en día tiene el correo electrónico en nuestras vidas y sobre todo en el ámbito profesional,

Más detalles

REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza

REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza Resumen En este reporte se presentan los resultados de un experimento realizado con la finalidad

Más detalles

LISTA ABGRA DE CORREO ELECTRÓNICO. Aceptación y vigencia de las normas

LISTA ABGRA DE CORREO ELECTRÓNICO. Aceptación y vigencia de las normas NORMAS BÁSICAS DE ESTILO LISTA ABGRA DE CORREO ELECTRÓNICO Aceptación y vigencia de las normas Las normas de esta lista están sujetas a cambio. Si esto ocurriera, se le comunicará a los suscriptores previamente.

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

Buenas prácticas de e- mail marketing Aspectos legales

Buenas prácticas de e- mail marketing Aspectos legales Buenas prácticas de e- mail marketing Aspectos legales Marcelo Brodsky Linetzky Forma de marketing directo que utiliza el correo electrónico como medio de comunicación de los mensajes comerciales o de

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

SPAM: Hoy, ahora y siempre?

SPAM: Hoy, ahora y siempre? SPAM: Hoy, ahora y siempre? Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 21 de agosto del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Artículo 1. Objetivo.

Más detalles

Especialistas en virtualización de centros de datos Servidores virtuales HSaaS, El primer paso para un centro de datos empresarial

Especialistas en virtualización de centros de datos Servidores virtuales HSaaS, El primer paso para un centro de datos empresarial Especialistas en virtualización de centros de datos Servidores virtuales HSaaS, El primer paso para un centro de datos empresarial 2009 www.ideasmultiples.com 1 De 12 Un verdadero centro de datos propio

Más detalles

Mejores prácticas de E-mail Marketing

Mejores prácticas de E-mail Marketing Mejores prácticas de E-mail Marketing Por Luis Fernando Campos Yannelli Dir. de Operaciones - Goodnews Periférico Sur # 4221-PH, Col. Parques del Pedregal, c.p. 14210, México D.F. Tel. 5528.7239 Mejores

Más detalles

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico CRECE CON INTERNET Tienes un e-mail: practica con el correo electrónico Tienes un e-mail: practica con el correo electrónico 1. La casilla de correo 2. Enviar un correo 1. La casilla de correo Acceder

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Criterios de Evaluación del módulo. Servicios de Red e Internet. Administración de Sistemas Informáticos en Red Curso: 2013/2014

Criterios de Evaluación del módulo. Servicios de Red e Internet. Administración de Sistemas Informáticos en Red Curso: 2013/2014 Criterios de Evaluación del módulo Servicios de Red e Internet Administración de Sistemas Informáticos en Red Curso: 2013/2014 Eva Concepción López Jiménez Criterios de evaluación 1. Se han identificado

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

2 Conexiones: 2.3 Grupos (avanzado)

2 Conexiones: 2.3 Grupos (avanzado) ï ½ï ½ï ½ 2.2 Grupos 2.4 Grupos (diferenciado) ï ½ï ½ï ½ Pestaña Avanzado Una vez establecidos el ancho de banda de bajada y subida en la pestaña Principal de la página Grupos, disponemos de otras opciones

Más detalles

Es necesario conocer a nuestro enemigo, para poder combatirlo. El supremo arte de la guerra es doblegar al enemigo sin luchar.

Es necesario conocer a nuestro enemigo, para poder combatirlo. El supremo arte de la guerra es doblegar al enemigo sin luchar. Batalla contra by Qué es el SPAM? 1. Introducción. Qué es el Spam? Es necesario conocer a nuestro enemigo, para poder combatirlo. Se llama spam, correo basura o sms basura a los mensajes no solicitados,

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Software malicioso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.

Software malicioso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm. ASI - Software malicioso,1 Software malicioso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Instructivo uso aplicaciones del Panel de Control y uso de Webmail

Instructivo uso aplicaciones del Panel de Control y uso de Webmail Instructivo uso aplicaciones del Panel de Control y uso de Webmail (v. 3.1 2012) 1. Introducción Este instructivo tiene por objetivo explicar el uso de las aplicaciones que VIARED pone a disposición de

Más detalles

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ Descripción CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ 20081110 El es la responsable de coordinar el servicio de mensajería electrónica de la Universidad de Cádiz

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Marketing para la PYME en Internet

Marketing para la PYME en Internet Las TIC en el comercio minorista de Aragón Índice Índice... 2 1. Presentación... 3 2. Qué es el Marketing en Internet?... 4 3. Las leyes del Marketing en Internet... 5 4. Características diferenciales...

Más detalles

SERVICIO ANTISPAM EN LA NUBE

SERVICIO ANTISPAM EN LA NUBE SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo

Más detalles

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos.

Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. Servidores dedicados HSaaS para empresas El primer paso para su propio centro de datos. El comportamiento de su sitio en línea es la imagen de su empresa Si quiere tener correo de alta disponibilidad,

Más detalles

ACCESO A TIC PARA ONG DOCUMENTO BÁSICO DE

ACCESO A TIC PARA ONG DOCUMENTO BÁSICO DE DOCUMENTO BÁSICO DE ACCESO A TIC PARA ONG Este documento tiene el objetivo de acercar las nuevas tecnologías a las Organizaciones Sin Ánimo de Lucro, con el objetivo de incrementar su visibilidad en el

Más detalles

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia VIRUS INFORMÁTICO Nombre: Francisco Lara Juan Vivanco Profesor: Rodrigo Tapia Índice: CONTENIDO 1.- Origen:... 3 2.- Definición:... 4 3.- Técnicas de programación y tipos de daños ocasionados:... 5 4.-

Más detalles

La globalidad, la interactividad y los costos bajos, son las principales características de esta nueva forma de publicidad.

La globalidad, la interactividad y los costos bajos, son las principales características de esta nueva forma de publicidad. Antecedentes de la publicidad en internet El concepto que durante mucho tiempo definió a la publicidad como aquella forma de comunicación en un solo sentido o sea unidireccional y persuasiva dirigida a

Más detalles

La evolución del sector inmobiliario pasa por su adaptación a Internet. Jesús Encinar. Tribuna

La evolución del sector inmobiliario pasa por su adaptación a Internet. Jesús Encinar. Tribuna La evolución del sector inmobiliario pasa por su adaptación a Internet. Jesús Encinar Tribuna Cómo han beneficiado las nuevas tecnologías al sector inmobiliario? Conozca la respuesta de la mano del máximo

Más detalles

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. www.worldsys.com.ar 2015 E.R.N. ENVÍO CON RESPALDO NOTARIAL Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. ERN es la solución informática que permite a sus usuarios realizar

Más detalles

Correo electrónico Outlook (2016)

Correo electrónico Outlook (2016) Manual para el alumno Correo electrónico Outlook (2016) 01.- Índice Correo electrónico Outlook (2106) 01.- Índice... 1 02.- Introducción.... 2 02.1- Cómo funciona el correo electrónico... 2 03.- Crear

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Condiciones de uso del correo electrónico

Condiciones de uso del correo electrónico Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

PUBLICIDAD HISTORIA El primer aviso publicitario tiene casi tres mil años de antigüedad. Un papiro egipcio, encontrado en Tebas que se conserva aún en el museo Británico de Londres: "Habiendo huido el

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Suben las ventas por Internet

Suben las ventas por Internet actualidades Suben las ventas por Internet El Internet representa un 12.3% de todo el gasto publicitario de 2009. Los editores Mientras que la inversión en publicidad ha descendido por la recesión económica,

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Internet Aula Abierta 2.0. Correo Web. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Correo Web. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Correo Web Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Correo Web. 1 Ejemplos de Correo Web 3 Gmail 8 Características... 4 Crear una cuenta... 11 Configuración.

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO

POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO Vigente a partir de 1 de Febrero del 2013 Occidente, S.A. de C.V. 1. Introducción Los servicios de Comunicación de pueden contener servicios

Más detalles

Servidor de Correo Institucional de la SEIT WEBMAIL

Servidor de Correo Institucional de la SEIT WEBMAIL Servidor de Correo Institucional de la SEIT WEBMAIL Antecedentes En el marco de los programas de educación y proyección así como los de calidad que ha puesto en marcha la Secretaría de Educación Pública

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA

NORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA 2015 NORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA Netiquette: (una contracción de las palabras "Net" y "etiquette") se refiere al conjunto de reglas que rigen el comportamiento

Más detalles

Sobreviviendo sin Antivirus. (Consejos y trucos)

Sobreviviendo sin Antivirus. (Consejos y trucos) Sobreviviendo sin Antivirus. (Consejos y trucos) Por... Eder A. López. White Sec Team www.whitesec.com.mx dr.h47@live.com.mx [ White Security Group ] 2010-2011 White Sec Team. Reservados todos los derechos.

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles