SPAM: espionaje digital para vender

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SPAM: espionaje digital para vender"

Transcripción

1 La publicidad invade lo íntimo SPAM: espionaje digital para vender Una epidemia digital entorpece uno de los servicios más ventajosos en la historia de la comunicación interpersonal: el correo electrónico. Los mensajes denominados spam, invaden en forma creciente los buzones personales causando malestares a usuarios y empujando nuevos retos a quienes se encargan de ofrecer este servicio. Si hace diez años nos hubieran preguntado por las futuras facilidades de comunicación en el mundo probablemente no nos hubiéramos acercado a adivinar los cambios trascendentales que implicaría el uso del correo electrónico en la vida de los seres humanos. Con una historia demasiado breve, su uso es tan natural que ya no pensamos en la posibilidad de prescindir de él. Revisamos pautas de trabajo, leemos instrucciones, recordamos a familiares y amigos, recibimos noticias gratas o infortunadas, y asistimos a emociones interpersonales a través del sistema electrónico de correo. Esta manera de comunicarnos entró a nuestras vidas, haciéndonos incorporar en el discurso diario expresiones nuevas como adjunto, bandeja de entrada y de salida, reenvíos y otras propias del argot digital. Empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios de difícil control. Parte de una preocupación ya común es el uso que se hace de los correos personales para enviar publicidad no solicitada, lo que es mejor conocido como spam o correo no deseado. Pero, aunado a las bondades, también empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios: invasiones, virus, gusanos e infección de documentos surgen como problemas propios de las comunicaciones digitales, en un ambiente Como spam se define a los mensajes no deseados que circulan por correo electrónico, habitualmente de tipo publicitario y enviados en cantidades masivas. Esta manera de hacer publicidad se ha convertido en un obstáculo de eficiencia en el correo electrónico. Siendo un mecanismo de comunicación apropiado para 1

2 la extensión de mensajes a grandes números de personas, el correo electrónico es demasiado tentador para quienes desean vender servicios o productos y convencer por esta vía a potenciales usuarios. Este ejercicio publicitario desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas para la venta de servicios y productos a través del correo electrónico, ocasionando múltiples problemas, como el ocupar innecesariamente un considerable ancho de banda, saturación de la bandeja de entrada del receptor y pérdida de tiempo. Ha llegado a estimarse que más de la mitad del correo electrónico que circula en Internet es correo no deseado, lo que da una idea de los dolores de cabeza que esto implica para los encargados de administrar tal servicio. Las empresas más comunes que acuden a este tipo de distribución de mensajes publicitarios son aquellas asociadas a servicios turísticos, pornográficos y venta de medicamentos ficticios o reales. familiar. Este tipo de publicidad, propia del siglo XX, se diferencia de las tendencias del siglo XXI, en las cuales se cuenta el envío de spam por correo electrónico. Contrario a la publicidad El spam desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas tradicional, el envío de spam supone bajísimos costos, haciendo uso de buzones personales de usuarios a los cuales se les genera malestar. La publicidad en Internet penetra espacios íntimos en forma no solicitada. Nicolás Ruiz, supervisor de Investigación y Desarrollo del Centro de Teleinformación del Parque Tecnológico de Mérida, explica que el envío y recepción de spam en correos electrónicos es en el fondo un problema de tipo económico, Problema complejo La sociedad se ha acostumbrado a convivir con mensajes persuasivos que diariamente invitan a hacer uso de servicios o compra de productos, en una idea de fabricar felicidades asociadas al consumo. Esta forma de convencer a públicos amplios para la compra de productos o servicios, conocida como publicidad, no es nueva: ya los muros de la antigua Roma y Pompeya habían asistido a esta experiencia, y con la aparición de la imprenta y la electricidad, tirajes en serie empezaron a sugerirle a la gente cuál era el mejor producto o servicio. Luego, con la radio y la televisión, la publicidad se hizo mucho más La recepción de spam se incrementa debido a que se desarrollan nuevas técnicas para burlar los mecanismos de seguridad ya creados. más que técnico. Como mecanismo publicitario, mientras más personas respondan a los correos no deseados para demandar un servicio o producto, menos posibilidades hay de acabar con el problema, pues las empresas estarían satisfechas de usar este tipo de publicidad y los desarrolladores de software para el envío de spam continuarían teniendo trabajo. Se trata de un negocio complejo para lograr la venta de 2

3 servicios a una gran cantidad de personas, a un bajo costo para las empresas oferentes. Lo mejor para menguar el spam es no hacer uso del servicio o producto que se ofrece vía correo electrónico, comenta Ruiz. Las personas que se dedican a desarrollar mecanismos para enviar spam a la mayor cantidad de correos electrónicos en el mundo, mejor conocidos como spammers, tienen como objetivo principal capturar una inmensa lista de direcciones objetivo, para lo cual utilizan diversas técnicas, generalmente a través programas automáticos que recorren Internet en busca de direcciones. Una vez que tienen una gran cantidad de direcciones verificadas los spammers pueden vender sus servicios a las empresas publicitarias. Las implicaciones de este tipo de hábito forman parte de las nuevas consideraciones que legalmente deben hacerse con el uso de Internet. El spam ya está prohibido en España y Estados Unidos, a pesar de que se estima que un número considerable de los spam que circulan en el mundo proceden de este último país. Siendo aún muy reciente, hasta ahora pocos apuestan por la efectividad de estas leyes. Difícil batalla El Centro de Teleinformación (CTI) del Parque Tecnológico de Mérida es el encargado de mantener los servicios de Internet (correo y navegación) de la Universidad de Los Andes ULA-, así como todo lo relativo a seguridad de la red y de los datos que por ella viajan. La administración del servicio electrónico de la ULA también ha tenido que enfrentar el problema mundial del spam, denominado epidemia digital y acrecentado en los últimos meses. Nicolás Ruiz explica que en el último semestre se incrementa la recepción de spam por los usuarios de correos electrónicos debido a que se han desarrollado nuevas técnicas para burlar los mecanismos de seguridad ya creados. Uno de los mecanismos antispam más exitosos es el llamado filtro Bayesiano, el cual se ha debilitado últimamente, lo que quiere decir que ya se ha encontrado la forma de burlarlo. Estos filtros anteriormente lograban detectar los spam a través de los textos. La forma de burlarlo ha sido enviar los correos en formato imagen, de tal manera que Usuario precavido vale por dos Para reducir las posibilidades de recepción de spam en el correo electrónico, se acude a recomendaciones que involucran directamente al usuario: Verificar que el remitente del mensaje que ha recibido sea de una dirección electrónica conocida. Evitar la exposición de la dirección personal de correo electrónico en páginas de Internet. No dejar la clave de correo registrada en equipos utilizados por varias personas. Reeditar los mensajes en cadena, eliminando todas las direcciones de correo electrónico anteriores, en caso de querer hacer reenvíos de sus contenidos. Borrar sin leer los correos de dirección desconocida. En caso de abrir y leer una publicidad no deseada, no responder, ni siquiera para solicitar no volver a recibir el mensaje, pues ésta es una forma de verificar que la dirección efectivamente existe. 3

4 no pueda reconocerse el contenido del spam y dejar pasarlo como válido. Los filtros anti-spam analizan cada correo para determinar -según palabras clave por ejemplo-, si un correo es spam o es válido. Los llamados algoritmos Bayesianos permiten hacer un análisis probabilístico y clasificar el correo según una combinación de reglas, de tal forma que pueda determinarse con mayor certeza si un correo es spam. El uso de herramientas antispam, o mecanismos que detectan los correos spam para no dejarlos llegar a los usuarios, se ha convertido en una habilidad indispensable para los administradores del correo electrónico como servicio. Un antispam debe distinguir los correos basura de aquellos que son válidos. Mientras más agresiva sea una herramienta antispam, más riesgo hay en que los correos válidos sean detectados como spam y no le lleguen al usuario, y en consecuencia la selección es errónea, comenta Ruiz. El servicio de correo electrónico de la Universidad de Los Andes, actualmente con más de usuarios ha sido afectado últimamente por el problema mundial del spam, incidiendo en el tráfico de la red, según comenta Luis Márquez, responsable de administrar el servidor universitario de correo electrónico. Un porcentaje estimado de 40 por ciento del correo desde Internet hacia la ULA es de correo no deseado. Este volumen de correos es alarmante y tiene magnitud a escala global, razón por la cual ya en muchas países existe una ley anti spam, como en Estados Unidos, Argentina, Australia, Brazil, Canadá, India, Japón y Perú, entre otros. Esta situación incide en el mantenimiento de un servicio eficiente de correo electrónico. En casos como el correo electrónico de la ULA, que recibe más de veinte mil correos diarios desde Internet, sin contar los correos internos, el servidor de correos de combina distintas herramientas antispam, cuidando que no afecte la calidad del servicio, dice Márquez. Como técnica complementaria, recientemente el personal encargado del servicio de correo electrónico de la Red de la ULA realizó ajustes a los mecanismos utilizados para detener el correo basura en la plataforma de correo de la ULA, ampliando la base de datos de servidores generadores de spam, según se desprende de un comunicado generado por el Centro de Atención al Usuario CAU-, en el que se exhorta a los usuarios del correo a asumir las precauciones mínimas para hacerle frente de manera colectiva al problema del spam y su impacto en el servicio del correo electrónico de la ULA. Lata Histórica Se conoce que el primer spam enviado por correo electrónico fue el de una firma de abogados denominada Canter and Siegel el 5 de marzo de Fue publicado en Usenet anunciando la apertura de la firma legal. Se dice que el día después de la publicación, facturó cerca de dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido en forma inimaginada desde su creación. El origen de la palabra spam se le adjudica a una empresa charcutera estadounidense llamada Hormer Foods, la cual lanzó en 1937 una carne en lata inicialmente llamada Hormel s Spiced Ham. El gran éxito del producto lo convirtió en una marca genérica tan conocida que se le recortó el nombre a cuatro letras: Spam. El Spam alimentó a los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en todo el mundo. La palabra spam ha derivado también en connotaciones despectivas. Se supone que la palabra spam se traslada como una metáfora al correo electrónico no solicitado porque perturba la comunicación normal en Internet en diversas formas. En un famoso sketch de 1970 comediantes británicos hicieron famoso un canto a coro que repetía muchas veces la palabra spam. Como esta canción, el spam es una repetición sin fin de texto de muy poco valor o ninguno aplicado a los mensajes electrónicos. 4

5 Más me ven, más vulnerable No todas las personas reciben el mismo número spam en su correo. El grado de vulnerabilidad depende de lo expuesta que se encuentre la dirección de correo electrónico en Internet: a mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Uno de los mecanismos más efectivos para recolectar las direcciones electrónicas a las que se envía spam son los llamados mensajes en cadena, generalmente con contenidos tipo religioso, autoestima, solidaridad humanitaria, rumores o chistes, y los cuales buscan finalmente convencer al usuario a reenviar el correo a un grupo numeroso de personas, lo que garantiza rápidamente la expansión de listas, atractivas para los desarrolladores de spam. Al hacerse el reenvío de cadenas se incrementa con rapidez el tráfico de mensajes y la persona tiende a perder control sobre quien recibe su dirección. Una vez que las direcciones legítimas entran en las listas de personas que se dedican a mandar correo no deseado, las cuentas empiezan a inundarse con estos mensajes, lo que contribuye a crear malestares en el usuario y a disminuir la credibilidad en la calidad del servicio de correo electrónico. Como mecanismo de comunicación reciente, el uso del correo electrónico ofrece ventajas únicas e igualmente dificultades nuevas a las cuales el usuario debe acostumbrarse. Una de ellas es asumir que cuando se navega en Internet se asumen los mismos riesgos de cuando se transita por una compleja ciudad: la vía es libre, pero si se acude a sitios desconocidos u oscuros, o se tiende a involucrarse con personas desconocidas, o se deja el carro abierto, o la llave expuesta, se aumenta el riesgo de ser víctimas de inseguridad. Son las mismas precauciones que deben trasladarse de los recorridos reales a los virtuales para hacer de éstos una buena combinación dispuesta a hacernos nuestro entorno más cercano. A mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Ciudad Innovación / en red Un espacio de divulgación científica y tecnológica desarrollado por el 5

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples Qué es? Spam son mensajes no solicitados, habitualmente propaganda enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES Correo electrónico El uso del correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado pero hay que ser precavidos en su uso

Más detalles

GUIAS DE SEGURIDAD UJA 1

GUIAS DE SEGURIDAD UJA 1 1 Correo electrónico no solicitado (SPAM) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 1. Correo electrónico no solicitado

Más detalles

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO PROGRAMA CIUDADANO DIGITAL La certificación Ciudadano Digital (e-citizen), expedida por la undación ECDL a nivel mundial, acredita a los colombianos como Ciudadanos Digitales. Esta certificación compila

Más detalles

SPAM: Hoy, ahora y siempre?

SPAM: Hoy, ahora y siempre? SPAM: Hoy, ahora y siempre? Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 21 de agosto del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza

REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza REPORTE TÉCNICO COMPARACIÓN DE DETECCIÓN DE SPAM ENTRE FENIX Y GMAIL Ing. Fernando Javier Martínez Mendoza Resumen En este reporte se presentan los resultados de un experimento realizado con la finalidad

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

SEMS 2012. Coordinación de Tecnologías de la Información (CTI)

SEMS 2012. Coordinación de Tecnologías de la Información (CTI) SEMS 2012 Coordinación de Tecnologías de la Información (CTI) [CORREO ELECTRÓNICO] LINEAMIENTOS DE USO La SEMS considera al correo electrónico como un importante medio de comunicación. Por lo tanto, proporciona

Más detalles

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico

CRECE CON INTERNET. Tienes un e-mail: practica con el correo electrónico CRECE CON INTERNET Tienes un e-mail: practica con el correo electrónico Tienes un e-mail: practica con el correo electrónico 1. La casilla de correo 2. Enviar un correo 1. La casilla de correo Acceder

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

e-mail marketing Cómo sacarle jugo al

e-mail marketing Cómo sacarle jugo al Herramientas informáticas Cómo sacarle jugo al e-mail marketing Gibrán Erick Flores Chávez Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad enorme y diversa de información

Más detalles

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro.

E.R.N. www.worldsys.com.ar ENVÍO CON RESPALDO NOTARIAL. Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. www.worldsys.com.ar 2015 E.R.N. ENVÍO CON RESPALDO NOTARIAL Respaldo notarial en los envíos. Disponible las 24hs. Almacenamiento seguro. ERN es la solución informática que permite a sus usuarios realizar

Más detalles

XIV CIAEM: Guía para Directores (as) de Tema. Versión 1.1

XIV CIAEM: Guía para Directores (as) de Tema. Versión 1.1 XIV CIAEM: Guía para Directores (as) de Tema Versión 1.1 Última actualización: 20 de marzo de 2014 Tabla de Contenidos Introducción... 3 Diagrama general de acciones de directores (as) de temas... 5 Procedimiento

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA

NORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA 2015 NORMAS PARA EL USO DEL CORREO ELECTRÓNICO INSTITUCIONAL GOBIERNO EN LÍNEA Netiquette: (una contracción de las palabras "Net" y "etiquette") se refiere al conjunto de reglas que rigen el comportamiento

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

Comunicación Institucional: un campo laboral para explorar

Comunicación Institucional: un campo laboral para explorar Comunicación Institucional: Virginia Bombardelli Resumen: La comunicación institucional es un campo de la comunicación aún no que aún falta explorar desde el ámbito académico. El periodista debe estar

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

ACCESO A TIC PARA ONG DOCUMENTO BÁSICO DE

ACCESO A TIC PARA ONG DOCUMENTO BÁSICO DE DOCUMENTO BÁSICO DE ACCESO A TIC PARA ONG Este documento tiene el objetivo de acercar las nuevas tecnologías a las Organizaciones Sin Ánimo de Lucro, con el objetivo de incrementar su visibilidad en el

Más detalles

Modelo de negocios en base al

Modelo de negocios en base al Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso

Más detalles

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com 1. Introducción... 1 2. Programas de correo y correo web... 2 3. Abrir una cuenta de correo en un servidor gratuito... 3 4. Los virus y el correo basura... 8 Elaborado por Tecniber-5 Licencia Creative

Más detalles

Buenas prácticas de e- mail marketing Aspectos legales

Buenas prácticas de e- mail marketing Aspectos legales Buenas prácticas de e- mail marketing Aspectos legales Marcelo Brodsky Linetzky Forma de marketing directo que utiliza el correo electrónico como medio de comunicación de los mensajes comerciales o de

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Cómo se mide el Nivel de aperturas y algunos consejos para aumentar el tuyo

Cómo se mide el Nivel de aperturas y algunos consejos para aumentar el tuyo Nivel de Aperturas en E-mail Marketing Cómo se mide el Nivel de aperturas y algunos Cómo se mide el Nivel de aperturas y algunos consejos para aumentar el tuyo Por Luis Fernando Campos Yannelli Dir. de

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Las 5 P's para el Éxito del emarketing en Turismo

Las 5 P's para el Éxito del emarketing en Turismo Las 5 P's para el Éxito del emarketing en Turismo La Web y sus asociadas, las herramientas de emarketing han revolucionado la manera en que los negocios mercadean y vender sus productos, especialmente

Más detalles

Prevenir el Spam. Usa bien tu correo electrónico

Prevenir el Spam. Usa bien tu correo electrónico Prevenir el Spam Usa bien tu correo electrónico USO ADECUADO DEL EMAIL Este mensaje tiene unos cuantos consejos sobre el uso del E-Mail. Por favor, tómate unos minutos para leerlo. 1. Qué es un SPAM? Spam

Más detalles

REVISTA LATINOAMERICANA DE COMUNICACIÓN CHASQUI

REVISTA LATINOAMERICANA DE COMUNICACIÓN CHASQUI Revista Latinoamericana de Comunicación CHASQUI Centro Internacional de Estudios Superiores de Comunicación para América Latina chasqui@ciespal.net ISSN (Versión impresa): 1390-1079 ECUADOR 2000 Franz

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Consejos para una campaña de mailing efectiva

Consejos para una campaña de mailing efectiva Consejos para una campaña de mailing efectiva El "mailing", es decir una campaña de promoción utilizando el correo postal tradicional de toda la vida, es todavía hoy una de las herramientas más utilizadas

Más detalles

Servidor de Correo Institucional de la SEIT WEBMAIL

Servidor de Correo Institucional de la SEIT WEBMAIL Servidor de Correo Institucional de la SEIT WEBMAIL Antecedentes En el marco de los programas de educación y proyección así como los de calidad que ha puesto en marcha la Secretaría de Educación Pública

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

Estrategias para incorporar voluntarios a las organizaciones

Estrategias para incorporar voluntarios a las organizaciones Estrategias para incorporar voluntarios a las organizaciones Autor Chacón, F., & Vecina, M. L. Voluntariado: Investigación y Gestión Involucrar a las personas necesarias, y en un número suficiente, es

Más detalles

I.- Planteamiento del Problema

I.- Planteamiento del Problema I.- Planteamiento del Problema Actualmente en el mundo, se ha desarrollado una especie de batalla por el dominio de la información, gracias a la llegada de nuevas tecnologías como internet, los medios

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 1 Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 Primero es necesario conocer que Marketing es el arte de hacer negocios de conocer a los clientes,

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja

Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja 08/01/2008 1.0 Público Índice 1. Introducción 2. Elementos disponibles 3. Los incidentes 4. Frecuencias relacionadas

Más detalles

Trabajo práctico redes sociales digitales Medios colaborativos sociales.

Trabajo práctico redes sociales digitales Medios colaborativos sociales. Trabajo práctico redes sociales digitales Medios colaborativos sociales. * Son útiles los espacios sociales? Los espacios sociales son útiles porque forma parte de almacenar, clasificar y compartir enlaces

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

PUBLICIDAD HISTORIA El primer aviso publicitario tiene casi tres mil años de antigüedad. Un papiro egipcio, encontrado en Tebas que se conserva aún en el museo Británico de Londres: "Habiendo huido el

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO

POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO POLÍTICA DE UTILIZACIÓN DE LOS SERVICIOS DE CORREO ELECTRÓNICO Vigente a partir de 1 de Febrero del 2013 Occidente, S.A. de C.V. 1. Introducción Los servicios de Comunicación de pueden contener servicios

Más detalles

Uso y finalidad del correo electrónico

Uso y finalidad del correo electrónico DE POLITICAS Página 1 de 5 El contenido de esta norma está sujeto al cumplimiento de toda la Normativa Legal vigente en la República Bolivariana de Venezuela relacionada con el objeto de la misma El presente

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Algunas buenas prácticas en el E-mailing. qué debo hacer o al menos considerar??

Algunas buenas prácticas en el E-mailing. qué debo hacer o al menos considerar?? Algunas buenas prácticas en el E-mailing qué debo hacer o al menos considerar?? Como marco teórico general, hay que considerar dentro de una estrategia comunicacional, que en un mundo digital, contamos

Más detalles

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado

Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Manual de Gestión del Nuevo Servicio de Antispam y Antivirus Avanzado Es muy tópico insistir en la importancia que hoy en día tiene el correo electrónico en nuestras vidas y sobre todo en el ámbito profesional,

Más detalles

STATIS- TICS SPAM DE IMÁGENES. Una amenaza creciente

STATIS- TICS SPAM DE IMÁGENES. Una amenaza creciente STATIS- TICS SPAM DE IMÁGENES Una amenaza creciente Una amenaza creciente Nunca antes fue tan fácil comunicarse con la mayor parte de la población del mundo de forma casi instantánea. El correo electrónico

Más detalles

FUERA DE LAS DROGAS. A pesar de que todas las drogas pueden producir estos efectos, algunas son consideradas legales y otras ilegales.

FUERA DE LAS DROGAS. A pesar de que todas las drogas pueden producir estos efectos, algunas son consideradas legales y otras ilegales. Unidad 1 Tema 1 Las drogas en nuestro país. FUERA DE LAS DROGAS Es frecuente que cuando se mencionan las drogas, se piense que es un asunto en el que están involucradas unas cuantas personas, además de

Más detalles

PREVENCIÓN DE LAS ADICCIONES A LAS NUEVAS TECNOLOGÍAS. CONCEJALÍA DE SANIDAD Unidad de Prevención Comunitaria Ayuntamiento de Paterna Marzo 2013

PREVENCIÓN DE LAS ADICCIONES A LAS NUEVAS TECNOLOGÍAS. CONCEJALÍA DE SANIDAD Unidad de Prevención Comunitaria Ayuntamiento de Paterna Marzo 2013 PREVENCIÓN DE LAS ADICCIONES A LAS NUEVAS TECNOLOGÍAS CONCEJALÍA DE SANIDAD Unidad de Prevención Comunitaria Ayuntamiento de Paterna Marzo 2013 USOS ADECUADOS: - FACILITA LA COMUNICACIÓN. - AMPLIA CONOCIMIENTOS

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA

DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA DICONSA, S.A. DE C.V. DIRECCIÓN DE ADMINISTRACIÓN Y PERSONAL GERENCIA DE INFORMÁTICA GUÍA PARA EL BUEN USO DEL CORREO ELECTRÓNICO EN DICONSA Noviembre 2009 Página 2 de 12 ÍNDICE Pág. I. INTRODUCCIÓN 2

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

Tendencias del Marketing Digital

Tendencias del Marketing Digital Tendencias del Marketing Digital 1 Sesión No. 2 Nombre: Mobile Marketing Al finalizar la sesión, el participante será capaz de: Determinar la importancia que han adquirido los dispositivos móviles en la

Más detalles

Email Marketing: El ABC para la creación de campañas efectivas

Email Marketing: El ABC para la creación de campañas efectivas GUÍA DE SERVICIOS 2 Email Marketing: El ABC para la creación de campañas efectivas Cómo comunicarnos de forma económica con miles de personas al mismo tiempo, a través de un mensaje personalizado y obteniendo

Más detalles

sector hotelero Noviembre 2.010

sector hotelero Noviembre 2.010 Oportunidades de marketing 2.0 para el sector hotelero Noviembre 2.010 1 Inkietos: Propensos al cambio Inkietos es un foro/fábrica de ideas para el análisis y debate en torno al futuro y evolución de los

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787;

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; CONSIDERANDO: Que el inciso a) del artículo Nº 116 de la ley 4787,

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas

4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas 4.3 Mapa de redes sociales: uso, target, potencialidad para las empresas Antes de adentrarnos en el estudio y manejo de las diferentes redes sociales que encontramos en el mercado, vamos a realizar un

Más detalles

De compras en la red. Compro y vendo por igual

De compras en la red. Compro y vendo por igual De compras en la red Si utilizas este material por favor cita al boletín electrónico Brújula de compra de Profeco (www.profeco.gob.mx) De acuerdo con el estudio de comercio electrónico en México 2006,

Más detalles

El presupuesto de inversión TIC en la AEAT en 2009 es prácticamente un tercio que en 2007

El presupuesto de inversión TIC en la AEAT en 2009 es prácticamente un tercio que en 2007 RAFAEL PADILLA PRESIDENTE DE ACTICA El presupuesto de inversión TIC en la AEAT en 2009 es prácticamente un tercio que en 2007 ACTICA es la asociación que reúne a los profesionales TIC de la Agencia Tributaria,

Más detalles

SERVICIO ANTISPAM EN LA NUBE

SERVICIO ANTISPAM EN LA NUBE SERVICIO ANTISPAM EN LA NUBE Para acceder al servicio, debe conectarse a la siguiente página web: https://puc.rediris.es. Si es la primera vez que accede, debe solicitarle una contraseña al sistema, accediendo

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

Consejos de seguridad para empresas. 5 acciones. efectivas de seguridad. División Empresas

Consejos de seguridad para empresas. 5 acciones. efectivas de seguridad. División Empresas Consejos de seguridad para empresas 5 acciones efectivas de seguridad División Empresas Estos consejos de seguridad están orientados a empresas, locales comerciales en general, pymes, empresas unilocales

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE

NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE NORMAS PARA EL USO DEL CORREO ELECTRONICO EN EL MINISTERIO DE LA PRODUCCIÓN DIRECTIVA GENERAL N 007-2004-PRODUCE Formulada por: OFICINA GENERAL DE TECNOLOGIA Fecha: 29 de diciembre de 2004 DE LA INFORMACION

Más detalles

ekomi Whitepaper Mejore sus ratios de conversión en Google con los Comentarios de sus Clientes June 2012

ekomi Whitepaper Mejore sus ratios de conversión en Google con los Comentarios de sus Clientes June 2012 ekomi Whitepaper Mejore sus ratios de conversión en Google con los Comentarios de sus Clientes June 2012 Introducción: Los días en los que los clientes confían ciegamente en las promesas de los vendedores

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública INEI Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública RESOLUCION JEFATURAL Nº 088-2003 INEI CONCORDANCIAS: R. N 324-2003-SUNARP-SN

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

La Publicidad para la PYME en Internet

La Publicidad para la PYME en Internet Las TIC en el comercio minorista de Aragón Índice Índice... 2 1. Presentación... 2 2. Qué es la Publicidad online?... 3 3. Características... 4 4. Ventajas... 6 5. Desventajas... 7 6. Razones... 8 7. Medios

Más detalles

MÉTRICAS. Para qué sirven? Email Marketing. Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009).

MÉTRICAS. Para qué sirven? Email Marketing. Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009). e-andes Email Marketing Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009). Para qué sirven? El objetivo principal del uso de las métricas es incrementar la rentabilidad

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Este es un medio segmentado por lo que es necesario realizar una buena estrategia comunicativa y de marketing.

Este es un medio segmentado por lo que es necesario realizar una buena estrategia comunicativa y de marketing. La situación actual requiere que las empresas adquieran una mayor repercusión e imagen en la red. La web 2.0 favorece la realización y puesta en marcha de acciones de promoción y visibilidad de la empresa

Más detalles

FRANCISCO GARCIA LEDESMA.

FRANCISCO GARCIA LEDESMA. FRANCISCO GARCIA LEDESMA. CONTENIDO QUE ES EL CORREO ELECTRONICO? QUE ES UNA CUENTA DE CORREO ELECTRONICO? ENVÍO RECEPCIÓN PROBLEMAS PRECAUCIONES RECOMENDABLES SECURIZACIÓN DEL CORREO ELECTRÓNICO 1. QUE

Más detalles

Modernización de la gestión de eventos sociales con SAP CRM

Modernización de la gestión de eventos sociales con SAP CRM Historia de Éxito de Clientes SAP Media Unidad Editorial Modernización de la gestión de eventos sociales con SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Media Unidad Editorial

Más detalles

Tema: FOTOGRAFÍA PUBLICITARIA COMO ESTILO DE VIDA

Tema: FOTOGRAFÍA PUBLICITARIA COMO ESTILO DE VIDA 1 Fotografía Digital. Guía 9 Facultad: Ciencias y Humanidades Escuela: Diseño Gráfico Asignatura: Fotografía Digital Tema: FOTOGRAFÍA PUBLICITARIA COMO ESTILO DE VIDA Contenidos En esta guía, el estudiante

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles