GUÍA TECNOLÓGICA Correo Basura. cómo evitarlo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA TECNOLÓGICA Correo Basura. cómo evitarlo"

Transcripción

1 GUÍA TECNOLÓGICA Correo Basura cómo evitarlo

2 Sociedad para la Promoción y Reconversión Industrial, s.a. Depósito Legal: I.S.B.N.:

3 Prólogo Desde aquí queremos darle la bienvenida a las Guías Tecnológicas Enpresa Digitala. Estas Guías no pretenden ser un manual técnico sobre un programa o aplicación informática especifica, por ello no encontrará en ellas el detalle de los pasos a seguir para realizar tal o cual acción, tan sólo pretenden difundir y concienciar sobre conceptos genéricos y aspectos a considerar. El documento que tiene en sus manos forma parte de una colección pensada específicamente para cumplir una doble función: Difundir entre las pequeñas y medianas empresas, así como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco de preocupación para quien desee asumir un sistema de información en su empresa o negocio. Concienciar al lector de la necesidad de observar ciertas conductas que le permitan minimizar los riesgos y en su caso aprovechar las oportunidades que el uso correcto y sistemático de las herramientas informáticas puede aportar. 3

4 Correo Basura. Cómo evitarlo Índice El Correo Basura 7 1. Introducción 8 2. Qué es el correo basura o spam? 9 3. Qué contienen los mensajes de spam? Por qué se utliza el spam para vender un producto? Por qué es malo el spam? 12 Qué hacer para protegerse Cómo se puede prevenir el spam? Y si ya estoy recibiendo spam Qué no debo hacer? Qué más puedo hacer? Los filtros anti-spam 24 4

5 Futuro del spam Nuevas formas de spam Mensajería instantánea Telefonía móvil 30 Saber más Quiere saber más sobre el spam? Origen del término spam Cómo se envía el spam? Tipos de spam según su origen Otras alternativas contra el spam 36 Conclusión 40 Preguntas frecuentes 41 Glosario 43 Anexo: Normativa 46 Bibliografía 49 Direcciones de interés 50 5

6

7 CAPÍTULO 1 El Correo Basura

8 1 Correo Basura. Cómo evitarlo Introducción Distintos analistas han pronosticado que, si no se toman medidas, más del 50% de los mensajes de correo electrónico que reciban las empresas en los próximos meses será correo basura (spam). Y es que enviar masivamente correo no solicitado resulta relativamente fácil: se recopilan sin dificultad direcciones de usuarios en cualquier sitio y el envío en sí no cuesta prácticamente nada. Además, quienes envían este tipo de mensajes (spam) están experimentando nuevas formas de burlar a los sistemas de detección existentes. Como consecuencia de ello, las empresas están viendo que malgastan cada vez más recursos, como espacio de almacenamiento de correo, ancho de banda 1 y horas de trabajo, tratando de detectar los mensajes de correo no deseado y eliminarlos, aparte de enfrentarse al riesgo cada vez mayor de que este tipo de correo contenga virus informáticos 22. 8

9 2 Qué es el correo basura o spam? A diario nos inundan de mensajes de correo electrónico no solicitado, vendiendo o realizando publicidad. Lamentablemente, este tipo de "publicidad no deseada" es una plaga de Internet 11. Al principio no parecía preocupante, pero se ha convertido en un gran problema que realmente nos perjudica a todos. Se denomina correo basura (en inglés también conocido como spam) a una cierta forma de inundar Internet 11 con muchas copias (incluso millones) del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accederá a recibirlo, y menos, a leerlo. Más información puede ser consultada en el Capítulo: SABER MAS. 9

10 3 Correo Basura. Cómo evitarlo Qué contienen los mensajes de spam? La mayor parte del correo basura está constituido por: Anuncios comerciales, normalmente de productos de dudosa procedencia y calidad. Anuncios de pornografía. Métodos para hacerse rico, vagamente descritos. Servicios en la frontera de la legalidad. A esto hay que sumar el caso de los correos que no buscan fines comerciales, pero que suponen un autentico incordio (denominados en inglés junk-mail), tales como: Cartas cadena (correos que piden reenviarlo a un número determinado de personas). Anuncios de falsos virus 22. Falsos premios por reenviar el mensaje. 10

11 4 Por qué se utiliza el spam para vender un producto? Un motivo importante es que los costes son muy bajos, pero principalmente porque permite llegar potencialmente a toda la comunidad mundial internauta. En realidad, la tasa que puede cobrar un spammer, o persona que se dedica a enviar spam, es de aproximadamente 170 euros por enviar un millón de mensajes, lo que es realmente barato comparado con cualquier otro método de marketing, como el telemarketing o la publicidad en televisión. Se calcula que el índice de respuesta al spam es de 15 respuestas por millón (frente a las por millón que suele ser habitual en la publicidad postal en Estados Unidos), sin embargo, estas respuestas son suficientes para conseguir beneficios, dado el bajo coste de envío del correo electrónico. 11

12 5 Correo Basura. Cómo evitarlo Por qué es malo el spam? La recepción de spam plantea diversos problemas: 1. Tiene un coste económico para el receptor. Pagamos por algo que no queremos recibir. Cualquiera que tenga un servicio de acceso a Internet 11 que pague por tiempo o por tráfico, lee o recibe mensajes con el contador en marcha, ya que leer los mensajes spam le ocupa tiempo y espacio en su buzón y esto incrementa su factura de teléfono. Y a los que tienen tarifas planas éstas les funcionan peor al tener que descargar información inútil y no solicitada. Además, a los Proveedores de Servicios de Internet 17 (ISPs), Operadores de Telecomunicaciones y de servicios on-line 19 les cuesta dinero transmitir y gestionar los millones de mensajes que genera el spam, y esos costes se transmiten directamente a los suscriptores de dichos servicios a través de las propias cuotas de abono. Si suponemos que un usuario típico dedica unos 10 segundos a identificar y descartar un mensaje, basta multiplicar este tiempo y el coste del mismo por los millones de correos basura que diariamente surcan la red 18 (más de cincuenta millones cada día). Tanto el tiempo de conexión que dedican diariamente los clientes de un gran proveedor a descartar los envíos no solicitados, como el precio que esto supone son enormes y esto repercute en todos con un mayor coste de las telecomunicaciones y de los servicios. El remitente del correo basura, en cambio, consigue realizar un millón de envíos con un coste irrisorio. Ninguna otra publicidad sale tan barata al anunciante y tan cara al receptor. 12

13 2. Saturación de la red 18. En este momento la mayoría de los usuarios recibe unos pocos correos basura al día. Pero dado el incremento exponencial que está sufriendo el envío de correos basura, y si no se toman medidas efectivas, éstos pronto abarrotarán nuestros buzones hasta tal punto de que ya no será útil el servicio de correo electrónico como medio de comunicación. Además, como el coste de esta forma de publicidad es tan bajo, no tiene sentido el dirigir los anuncios únicamente a quien pueda estar interesado, ya que por el mismo precio se puede enviar a todo el mundo, lo que acarrea como consecuencia que todas las conexiones a Internet 11 van más lentas debido a las ingentes cantidades de tráfico que genera el spam. 3. Se trata de basura. Los mensajes spam, casi sin excepción, anuncian cosas sin ningún valor, engañosas, y, en parte o totalmente, fraudulentas. Todos son productos inútiles que no merece la pena anunciarlos en ningún medio en el que haya que pagar el coste del anuncio, por lo que utilizar el correo electrónico para ello se ha convertido en el canal ideal por su bajo coste. 4. Son fraudulentos y mentirosos. Suele ser habitual acompañar los mensajes spam con una lista de nombres de quienes se dice que han expresado su deseo de recibir anuncios, pero que en realidad sólo contiene víctimas escogidas al azar. En otros casos, dicen que cumplen toda la legalidad, o que Vd. se ha suscrito a esta lista voluntariamente y que puede darse de baja cuando quiera. Casi siempre es información falsa. Los spammers saben que la gente no quiere nada con ellos por lo que generalmente ponen remites falsos en sus mensajes para no tener que hacer frente al gasto de recibir respuestas de la gente a la que han enviado mensajes no solicitados. Siempre que pueden utilizan las 13

14 Correo Basura. Cómo evitarlo cuentas "desechables" de proveedores de servicios de Internet 17, abandonando éstas después de haber realizado sus envios. 5. Es ilegal. La mayoría de los países y los colectivos que trabajan en la red 18 combaten el spam y en algunos países, como es el caso de España, es ilegal desde la entrada en vigor de la Ley de Servicios de la Sociedad de la Información - LSSI (en el Anexo: Normativa se detallan algunos de los artículos de esta ley), donde se penalizan las infracciones consideradas más graves con sanciones que van desde los hasta los euros. Además, se considera la dirección de correo electrónico un dato de carácter personal sometido por tanto a la Ley de Protección de datos (LOPD). Las convenciones internacionales protegen de manera especial a los menores de edad, y en ocasiones se pueden encontrar ofertas explícitas de pornografía en correos basura, incluso de pornografía infantil. En el ámbito de la Unión Europea, las directivas sobre Datos Personales y sobre Comercio Electrónico tratan de proteger a los consumidores de esta práctica. En España, la nueva regulación de Internet 11 prohíbe expresamente los envíos comerciales no solicitados previamente por el receptor, un hecho que no impide a los spammers seguir actuando impunemente desde otros países. 6. Robo de recursos. Cada vez es más habitual el envío de spam desde sistemas inocentes que se utilizan como intermediarios, aprovechándose de los recursos de éstos. Esta estratagema llena las redes 18 y los discos duros 7 de los sistemas intermediarios de spam no deseado, ocupa el tiempo de estos sistemas en la gestión de correos basura no entregables y les somete a las quejas de los receptores, que deducen que, puesto que el sistema intermediario entregó el mensaje, éste debe estar implicado en la acción. 14

15 CAPÍTULO 2 Qué hacer para protegerse

16 6 Correo Basura. Cómo evitarlo Cómo se puede prevenir el spam? Mantener una cuenta de correo libre de spam resulta muy difícil ya que no existe ninguna forma de evitarlo por completo. Pero sí es posible reducir el número de mensajes reduciendo el riesgo de recibirlo. Para esto podemos considerar algunas sugerencias. a. Evitar en lo posible hacer pública la dirección de correo electrónico en sitios Web 24, foros, chats 3, grupos de noticias 8, etc. Es mejor crear una dirección de correo alternativa para uso no personal y en la que no tengamos la preocupación de recibir spam. Para ello se puede crear la clásica dirección de correo gratuita de Web 24 que ofrecen algunos proveedores (Yahoo, Hotmail, ). b. Utilizar un servicio Anti Spam. Algunos proveedores proporcionan junto con el servicio de correo electrónico servicios contra el spam, tales como filtros anti-spam que pueden ayudar a reducir en gran medida el volumen de spam recibido. c. No dependa de direcciones electrónicas de origen gratuito para propósitos de negocios. Algunas compañías que proporcionan estos servicios hacen dinero vendiendo estas direcciones así como otra información a los spammers. d. No conteste ni reenvíe mensajes del tipo cadenas que usted reciba en el correo electrónico. Los spammers coleccionan este tipo de mensajes, ya que la mayoría de las direcciones que aparecen en ellos suelen ser legítimas. 16

17 e. Lea las notas de política de privacidad de los sitios Web 24. Muchas veces esto es ignorado por el usuario cuando suministra la dirección de correo electrónico en alguno de estos sitios. Luego se puede llevar una sorpresa y realmente fue él quien dio el consentimiento para que usen su dirección de correo. f. Utilice técnicas de camuflaje de su dirección de correo electrónico. De este modo su dirección de correo electrónico pasará inadvertida para los programas 15 usados por los spammers para capturar direcciones. Este camuflaje se debería llevar a cabo tanto en el correo electrónico como en la Web 24. Camuflar la dirección de correo en los propios correos electrónicos. Para ello si la dirección de correo es, por ejemplo: info@enpresadigitala.net puede añadir un texto a su dirección de correo, como por ejemplo "ANTISPAM", de modo que la dirección quedaría de la siguiente manera: info@antispamenpresadigitala.net Este cambio se debe realizar: - En los campo De: y Responder a: del cliente de correo 4 (programa 15 a través del cual consultamos el correo, como Outlook o Eudora, por ejemplo). - En la firma de los mensajes, indicando la necesidad de eliminar la parte del texto añadida de la dirección para poder responder a ese correo. 17

18 Correo Basura. Cómo evitarlo Camuflar la dirección de correo en la Web 24. En caso de disponer de página Web 24, es conveniente saber que existen robots que buscan direcciones de correo por las páginas de Internet 11. Para frustrar sus esfuerzos, se puede: - Incluir la dirección de correo en una imagen, en formato gif o jpg, de manera que cualquier lector humano sea capaz de reconocerla, mientras que les pasará inadvertida a los robots automáticos. - Ocultar la dirección de correo mediante el uso de diversas artimañas HTML 9, como insertar marcas de comentario en el código fuente de la página, dentro de su dirección de correo, así como utilizar caracteres especiales y otras técnicas, o incluso JavaScript 12 para mostrar la dirección (en Internet 11 puede encontrar amplia información sobre estas técnicas). - Si ésta quiere mantenerse absolutamente confidencial se puede crear un formulario que habrán de rellenar los visitantes de la Web 24 para enviar sus comentarios, es decir, crear algo parecido a los libros de visitas. g. No acepte ningún servicio que reclame protegerlo del spam sin haberlo solicitado. Curiosamente muchos de estos servicios son spam en si mismos y solo terminan agregando su dirección a más listas de spam. Recomendaciones adicionales pueden ser encontradas en el Apartado 13: Otras alternativas contra el spam. 18

19 7 Y si ya estoy recibiendo spam... En primer lugar nunca hay que bajar la guardia, teniendo siempre presente los puntos presentados en el Apartado 6: Cómo se puede prevenir el spam?, para tratar de evitar la recepción de un mayor número de mensajes spam. No obstante, una vez que su dirección de correo ha sido capturada por un spammer, es muy difícil dejar de recibir spam. Por ello hay que considerar la opción, cuando sea posible, de crear una nueva cuenta de correo, siguiendo a continuación las recomendaciones dadas por esta guía para evitar la recepción de spam nuevamente. Para los casos en los que no es viable cambiar de dirección de correo se describen a continuación una serie de pautas para facilitar la lucha contra el spam Qué no debo hacer? Nunca debe responder al emisor, ni hacer click en ningún enlace que traiga el correo. Esta es una regla fundamental cuando se trate de correo basura. De hecho, está comprobado que al responderles pidiendo que nos den de baja de sus envíos desde una cuenta nueva se empieza, por regla general, a recibir mensajes spam en esa cuenta. Pasa a formar parte, de hecho, de listas de direcciones de correo más caras en el "mercado negro de listas", porque esas direcciones que se han dado de baja son correos activos que los usan sus destinatarios. No abra el mensaje spam, e incluso desactive la vista previa 23 de los mensajes. Evitará así respuestas automáticas 19

20 Correo Basura. Cómo evitarlo que puedan avisar a los spammers de que su dirección de correo está activa. Además hay que tener en cuenta que normalmente las direcciones de correo del emisor (lo que vemos en el campo De: de nuestro cliente de correo 4 ) suelen ser falsas o han sido suplantadas Qué más puedo hacer? Una posible acción consiste en escribir al proveedor de servicios de Internet 17 del spammer, denunciando sus acciones, que puede que le hayan pasado inadvertidas. Sin embargo, no suele ser fácil averiguar quién es el proveedor, pues como queda dicho, lo normal es que usen direcciones falsas. No obstante, si se observan cuidadosamente las cabeceras de los correos se puede encontrar el nombre de la máquina desde la que se envió el correo. Las cabeceras de los mensajes son una serie de campos que incluyen información sobre el origen, el tipo de mensaje y los distintos Servidores de Correo 20 por donde el mensaje ha ido pasando desde que salió hasta que llegó a su destino. Normalmente los clientes de correo 4 las ocultan para facilitar la lectura del mensaje por parte del usuario, pero pueden ser consultadas. La forma de consultar esta información varía entre los diferentes clientes de correo 4. A continuación se muestran los pasos a seguir en algunos de los más populares: Outlook Express: seleccione el mensaje y pulse F3. MS Outlook: pulse el botón derecho del ratón sobre el mensaje (en la lista de mensajes) y seleccione Opciones. 20

21 The Bat!: seleccione el mensaje y pulse F9. Eudora: abra el mensaje y pulse el icono "BLAH BLAH BLAH" Para el resto de clientes de correo 4 consulte la ayuda que trae consigo el propio programa 15. Las cabeceras de los mensajes pueden ser muy distintas unas de otras. Sin embargo, hay una serie de elementos comunes a todas ellas que nos van a permitir identificar el origen del correo. Para ello nos fijaremos en las etiquetas Received:. En la cabecera de un correo se pueden encontrar de una a varias de estas etiquetas (se encuentran señaladas en un círculo en los ejemplos). La dirección del servidor 20 de donde ha salido el correo se puede localizar junto a la última etiqueta "Received:" (empezando a contar desde el comienzo de la cabecera) y es la que viene a continuación de la palabra from. Ésta puede ser un nombre o un conjunto de 4 números separados por puntos (dirección IP 6 ). A continuación se muestran diferentes ejemplos de cabeceras en los que se observa la dirección del servidor 20 desde el que salió el mensaje. Ejemplo 1: Microsoft Mail Internet Headers Version 2.0 Received: from hotmail.com (bay12-f23.bay12.hotmail.com [ ]) by servidor.de.correo (8.11.1/8.11.1) with ESMTP id i2udqng08612 for <tu.direccion@de.correo>; Tue, 30 Mar :52: (CEST) Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Tue, 30 Mar :52: Received: from by by12fd.bay12.hotmail.msn.com with HTTP; Tue, 30 Mar :52:13 GMT X-Originating-IP: [ ] X-Originating- [remite@del.spam] X-Sender: remite@del.spam From: "spammer" <remite.falso@del.spam> To: tu.direccion@de.correo Dirección IP 6 del ordenador que envía el correo 21

22 Correo Basura. Cómo evitarlo Ejemplo 2: Return-Path: Received: from tsmtp3.ldap.isp ([ ]) by mb1.terra.es (terra.es) with ESMTP id HPMHNJ00.57N for Tue, 9 Dec :11: Received: from mail.servidor.com ([ ]) by tsmtp3.ldap.isp (terra.es) with ESMTP id HPMHN800.RIO for <tu.direccion@de.correo>; Tue, 9 Dec :11: Received: from dominio.spammer.com ([ ]) by mail.servidor.com (8.11.3/8.11.3/SuSE Linux ) with ESMTP id hb9abkr11830 for <tu.direccion@de.correo>; Tue, 9 Dec :11: Message-ID <3FD5A09E @dominio.spam> Date: Tue, 09 Dec :14: From: "Spammer" <remite.falso@del.spam> Una vez obtenida la dirección del proveedor de servicios de Internet 17 del spammer, podemos denunciar las acciones de este último, con el fin de que su proveedor rechace enviar más correos de dicho usuario. Para ello escribiremos una carta de queja a la dirección de correo abuse@[nombre o IP 6 del Received ] o postmaster@[nombre o IP 6 del Received ]. Siguiendo los ejemplos presentados, en el primer caso se podría optar por enviar la queja a una de las siguientes direcciones: abuse@ postmaster@ Nombre del ordenador que envía el correo y en el segundo ejemplo, la queja se enviaría a una de las siguientes direcciones de correo: abuse@dominio.spammer.com postmaster@dominio.spammer.com abuse@ postmaster@ Dirección IP 6 del ordenador que envía el correo 22

23 El correo a enviar al proveedor de servicios de Internet 17 del spammer puede seguir el siguiente modelo, incluyendo la información solicitada en negrita: Estimados Srs. Estoy recibiendo Correo no Solicitado - Spam que, al parecer, proviene de su servidor. Les ruego por favor tomen las medidas oportunas para solucionar esto cuanto antes. Mando copia del correo completo INCLUYENDO LAS CABECERAS: [Copia aquí el Correo Basura-Spam completo incluyendo la Cabecera] Atentamente, [ Firma ] Recomendaciones adicionales pueden ser encontradas en el Apartado 13: Otras alternativas contra el spam de esta Guía. 23

24 8 Correo Basura. Cómo evitarlo Los filtros anti-spam Otra forma de evitar la recepción de correo indeseado consiste en filtrar todos los mensajes entrantes, estableciendo qué hacer con aquellos identificados como spam: - Enviarlo a una carpeta 2 designada a tal efecto. - Eliminarlo directamente La opción más recomendable es la primera, por la posibilidad que ofrece de rescatar correos legítimos etiquetados como spam por error. Este filtrado se puede realizar a través de 2 medios diferentes: Reglas de filtrado de los clientes de correo: Muchos de los clientes de correo 4 más extendidos (programas 15 para la gestión del correo, como el Outlook, por ejemplo) están dotados de la posibilidad de filtrar los correos que reciben, separándolos en diferentes categorías, de modo que permiten separar los correos legítimos del spam. Dentro de este tipo de filtrado podemos identificar dos técnicas: - Bloquear los remitentes: si alguna vez se recibe un correo basura de una dirección cualquiera, por ejemplo, alguien@unamáquina.com, añadiremos en el filtro esta dirección y en el futuro no se recibirá en nuestro buzón más correo procedente de esa dirección. Se irá elaborando así una Lista Negra de spammers. Por desgracia, este método no nos protege de direcciones que desconocemos por lo que en la práctica suele resultar escasamente efectivo. 24

25 - Bloquear contenidos: Para ello se pueden crear filtros que señalen como spam a aquellos mensajes con frases sospechosas en su asunto y que contengan ciertas palabras como "dinero", "millonario", "sex" o una proliferación de signos de exclamación, típicos en los correos basura. Esta solución requiere de una constante actualización de los filtros definidos, debido a la gran variedad de spam existente. Programas 15 específicos de filtrado: Existen además programas específicos (y más efectivos) que evitan en gran medida la recepción de correos no deseados. Estos programas actúan de intermediarios entre el servidor 20 y el cliente de correo 4, de manera que filtrarán todo el correo recibido en base a las reglas que se definan. Una característica de éstos, dependiendo del programa 15 concreto en cada caso, es la posibilidad de indicar qué mensajes son considerados como spam por el usuario, aprendiendo automáticamente a diferenciarlos mediante métodos probabilísticos. Una vez realizado el proceso de educación del sistema, este será capaz de detectar los mensajes de spam con una precisión superior al 90%. Dentro de la amplia gama de productos de este tipo disponibles podemos encontrar los siguientes, y aunque todos ellos son en inglés, algunos disponen de documentación en castellano: 25

26 Correo Basura. Cómo evitarlo - Para Windows (sólo gratuitos): MailWasher 1, K9 AntiSpam 2, Control. - Para Linux (sólo gratuitos): MailScanner, Active Spam Killer, SpamAssasin. - Para Mac (son shareware 21 ):Spamnix, Spamfire. Sin embargo las técnicas de filtrado, especialmente las basadas en reglas específicas, también presentan inconvenientes. Las técnicas anti-spam no sólo son incapaces de filtrar todo el correo electrónico no solicitado, sino que también pueden llegar a desechar correo legítimo como resultado de un uso incorrecto de los filtros anti-spam. Los mensajes filtrados son almacenados en las carpetas 2 de spam de los usuarios, que raras veces son consultadas por los mismos. Sin embargo y aunque el número de correos legítimos desechados por error con el uso de programas 15 anti-spam es relativamente bajo, debemos conocer esta circunstancia. 1Instrucciones en castellano del programa en: 2Instrucciones en castellano del programa en: 26

27 CAPÍTULO 3 Futuro del spam

28 9 Correo Basura. Cómo evitarlo Nuevas formas de spam A pesar de los pasos dados en el terreno legislativo por parte de algunos países la situación actual aún dista mucho de ofrecer una protección legal a los usuarios de Internet 11. El volumen de spam que los usuarios se ven obligados a soportar de manera diaria crece de manera alarmante. Además, después de haber inundado el correo electrónico, los spammers están dando el salto a otros sistemas de comunicación, intentando llegar a nuevos nichos de mercado. De esta forma, medios como el teléfono móvil o los programas 15 de mensajería instantánea están empezando a verse afectados por la plaga del spam. 28

29 10 Mensajería instantánea Este tipo de spam recibido por medio de los programas 15 de mensajeria instantánea, tales como ICQ, MSN Messenger, YahooMessenger o AOL, se denomina spim. Es una combinación de sp, primeras letras de spam con im, iniciales de mensajería instantánea en inglés. El spim es más molesto que el spam porque los mensajes se abren automáticamente cuando el usuario está conectado, haciendo que sean difíciles de ignorar. En cuanto a su formato, lo que diferencia el spim del spam es la estructura de los mensajes. Mientras un mensaje spam puede contener fotografías, enlaces a sitios web 24 y textos, el spim generalmente consiste en una sola línea de texto, con un enlace a una página Web 24. La recomendación de las empresas de seguridad, no para reducir el spim, pero si al menos para minimizar riesgos de virus 22 y ataques informáticos, es no hacer click en los enlaces que incluyen estos mensajes. 29

30 11 Correo Basura. Cómo evitarlo Telefonía móvil En el caso de la telefonía móvil el spam a través de mensajes cortos de texto (SMS) está alcanzando cotas problemáticas en Asia, región donde los usuarios envían un promedio de 10 mensajes SMS al día. Y aunque este medio de difundir el spam está siendo frenado por el coste que tiene asociado el envío de un mensaje a un teléfono móvil, este tipo de envíos se está imponiendo en los mercados donde las comunicaciones móviles son predominantes. 30

31 CAPÍTULO 4 Saber más

32 12 Correo Basura. Cómo evitarlo Quiere saber más sobre el spam? Origen del término spam La palabra inglesa que identifica el envío masivo de mensajes publicitarios no solicitados por correo electrónico tiene un curioso origen. La empresa charcutera norteamericana Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham. El gran éxito del invento lo convirtió con el tiempo en una marca genérica tan conocida que hasta el mismo fabricante le recortó el nombre, dejándolo con solo cuatro letras: SPAM. El SPAM alimentó a los soldados rusos y británicos en la II Guerra Mundial, y fue comercializado en todo el mundo en En los años 60 se hizo aún más popular gracias a su innovadora anilla de apertura automática, que ahorraba al consumidor el uso del abrelatas. Fue entonces cuando los legendarios Monty Python empezaron a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra "SPAM" en diversos tonos y volúmenes se trasladó metafóricamente al correo electrónico no solicitado que perturba con sus 'grititos' la conversación normal en Internet 11. En un famoso sketch de 1969 (Flying Circus) los legendarios comediantes británicos representaban a un grupo de hambrientos vikingos atendidos por solícitas camareras que les ofrecían "huevo y panceta; huevo, salchichas y panceta; huevo y spam; huevo, panceta, salchichas y spam; spam, panceta, salchichas y spam; spam, huevo, spam, spam, panceta y spam; salchichas, spam, spam, panceta, spam, tomate y spam,...". La escena acababa con los vikingos cantando a 32

33 coro "Spam, spam, spam, spam. Rico spam! Maravilloso spam! Spam, spa-a-a-a-a-am, spa-a-a-a-a-am, spam. Rico spam! Rico spam! Rico spam! Rico spam! Rico spam! Spam, spam, spam, spam". Como la canción, el spam es una repetición sin fin de texto sin valor alguno. Hay quien piensa, sin embargo, que la palabra proviene del laboratorio informático de la Universidad de California del Sur, que lo bautizó así porque tiene rasgos idénticos a la de la carne en lata SPAM: Nadie la quiere ni la pide en ningún caso. Nadie se la come; es lo primero que se echa a un lado cuando se atacan los entremeses. A veces tiene algo de sabor, como ese 1% del correo basura que realmente resulta útil a alguien. La primera explicación es la más aceptada comúnmente, y es la que seguro que complace menos a los dueños de Hormel Foods, que allá en Minnesota no paran de lamentarse por no haber registrado su SPAM como marca. En su página Web 24 actual se limitan a rogar al público que cuando se refieran a su carne enlatada lo hagan con mayúsculas, SPAM, para distinguirla del spam por correo electrónico, que deberá expresarse, sugieren, con minúsculas Cómo se envía el spam? Cada vez hay más spammers que envían la mayor parte de su correo a través de sistemas intermediarios inocentes, utilizando servidores 20 de terceros sin que estos sean conscientes, aprovechándose de una peculiaridad histórica. La mayor parte de los sistemas de correo de Internet 11 entregan correo a cualquiera, no sólo a sus propios usuarios. 33

34 Correo Basura. Cómo evitarlo Otros spammers se basan en conseguir una cuenta de acceso a prueba o gratuita en un proveedor de Internet 17 para unos días, enviar decenas de miles de mensajes y después abandonar la cuenta (a no ser que el proveedor se dé cuenta de lo que están haciendo y la cancele antes). Muchos remitentes de spam han utilizado esta estrategia docenas de veces, lo que obliga a los proveedores a desperdiciar mano de obra solucionando los desastres y vigilando las actividades de las cuentas para impedir los abusos y además, en muchos casos les ha supuesto aparecer en listas negras y sus clientes de correo inocentes y legales han dejado de recibir correo por unos días. También es una práctica frecuente en los spammers utilizar como remitente una cuenta existente de un Usuario, Empresa u Organización el cual descubre un día que su buzón se ha desbordado con miles de correos devueltos y miles de usuarios que se quejan porque creen que ha sido él quien ha realizado el envío de dicho spam. En muchos casos se ha tenido que cambiar la cuenta de correo por una diferente, con los perjuicios que ello acarrea Tipos de spam según su origen Spam que se envía por correo electrónico: van dirigidos a usuarios individuales con mensajes directos que llegan a sus buzones particulares de correo. Las listas de direcciones electrónicas de estos envíos masivos con frecuencia se obtienen robando listas de distribución 13 de Internet 11, haciendo búsquedas de direcciones en las páginas Web 24 o simplemente comprando bases de datos con millones de direcciones de correo. Todas estas prácticas son ilegales en España, sin embargo nuestra ley nada 34

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Listas de distribución

Listas de distribución Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server Servicio de creación de plantillas de e mail Para clientes de MAILCast Server 1 La importancia de lo que no se ve Cuando se envía un correo electrónico, sea éste de marketing, fidelización, o de cualquier

Más detalles

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta

Más detalles

Cómo configurar Microsoft Outlook

Cómo configurar Microsoft Outlook Cómo configurar Microsoft Outlook Para poder utilizar Outlook para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS

Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Manual de ayuda Terra España. Cómo guardar mis datos en mi equipo para transferirlos a una nueva cuenta

Manual de ayuda Terra España. Cómo guardar mis datos en mi equipo para transferirlos a una nueva cuenta Manual de ayuda Terra España Cómo guardar mis datos en mi equipo para transferirlos a una nueva cuenta Presentación Mediante este manual le ayudaremos a descargar sus correos y sus contactos en su equipo

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Manual de Mozilla Thunderbird

Manual de Mozilla Thunderbird Manual de Mozilla Thunderbird Contenido Descarga Instalación Configuración Botones y opciones básicas Spam Descarga La versión más actual de Mozilla Thunderbird traducida al castellano es la versión 2.0.0.14.

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Guía LEGAL E-MAIL MARKETING

Guía LEGAL E-MAIL MARKETING Guía LEGAL E-MAIL MARKETING 1 De qué estamos hablando? En la era de la comunicación, el correo electrónico ha demostrado ser una herramienta útil para hacer negocios, permitiendo realizar ofertas y promociones

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada.

Precisamente la cuestión planteada deberá ser objeto de análisis, en primer lugar, desde la perspectiva de la Ley últimamente mencionada. Informe Jurídico 0308/2008 La consulta se refiere a la reclamación planteada ante la Institución consultante, referida a la queja de un ciudadano que manifiesta que su hija menor de edad recibe SMS en

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

TEMA: EL CORREO ELECTRONICO

TEMA: EL CORREO ELECTRONICO TEMA: EL CORREO ELECTRONICO 1. Qué es el correo electrónico? Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Telecomunicaciones: SMS y tarificación adicional

Telecomunicaciones: SMS y tarificación adicional Telecomunicaciones: SMS y tarificación adicional 3 Índice I. Mensajes SMS Premium... 4 Numeración... 5 El objetivo de este folleto es facilitar al consumidor unas nociones básicas en relación a dos cuestiones

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Email Marketing o Spam? www.masterbase.com

Email Marketing o Spam? www.masterbase.com ebook www.masterbase.com Introducción Diferentes definiciones del Spam Entregar algo que no es solicitado y menos deseado por alguien Enviar correo masivo de forma indiscriminada. Enviar de manera persistente,

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

MANUAL MS OUTLOOK EXPRESS

MANUAL MS OUTLOOK EXPRESS MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL I. INTRODUCCION El Nodo de Informática y Telecomunicaciones, ha elaborado este manual para informar a todos los usuarios de las recomendaciones a seguir

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Tips & Buenas Prácticas. del Email Marketing POR QUÉ EMAIL MARKETING. Ventajas y desventajas del Email Marketing

Tips & Buenas Prácticas. del Email Marketing POR QUÉ EMAIL MARKETING. Ventajas y desventajas del Email Marketing Tips & Buenas Prácticas del Email Marketing POR QUÉ EMAIL MARKETING Ventajas y desventajas del Email Marketing (+5411) 3220.1410 info@perfit.com.ar www.perfit.com.ar Ventajas y Desventajas del Email Marketing

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES

PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES PLATAFORMA PASEN Escuela TIC 2.0 NOTA INFORMATIVA A PADRES Y MADRES QUÉ ES PASEN? PASEN, es un módulo que forma parte de SÉNECA y permite la comunicación entre los distintos miembros de la comunidad educativa

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

COMPARADOR DE PRODUCTOS BANCARIOS: WWW.BANKIMIA.COM

COMPARADOR DE PRODUCTOS BANCARIOS: WWW.BANKIMIA.COM COMPARADOR DE PRODUCTOS BANCARIOS: WWW.BANKIMIA.COM Lourdes García Montoro Centro de Estudios de Consumo Universidad de Castilla-La Mancha Fecha de publicación: 24 de marzo de 2014 El auge en los últimos

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Aspectos legales en tu Tienda Online

Aspectos legales en tu Tienda Online Aspectos legales en tu Tienda Online Avisos legales, Propiedad Intelectual, LOPD Índice 1. Introducción 2. Avisos legales en tu Tienda Online 3. La Propiedad Intelectual e Industrial 4. La Protección de

Más detalles