GUÍA TECNOLÓGICA Correo Basura. cómo evitarlo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA TECNOLÓGICA Correo Basura. cómo evitarlo"

Transcripción

1 GUÍA TECNOLÓGICA Correo Basura cómo evitarlo

2 Sociedad para la Promoción y Reconversión Industrial, s.a. Depósito Legal: I.S.B.N.:

3 Prólogo Desde aquí queremos darle la bienvenida a las Guías Tecnológicas Enpresa Digitala. Estas Guías no pretenden ser un manual técnico sobre un programa o aplicación informática especifica, por ello no encontrará en ellas el detalle de los pasos a seguir para realizar tal o cual acción, tan sólo pretenden difundir y concienciar sobre conceptos genéricos y aspectos a considerar. El documento que tiene en sus manos forma parte de una colección pensada específicamente para cumplir una doble función: Difundir entre las pequeñas y medianas empresas, así como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco de preocupación para quien desee asumir un sistema de información en su empresa o negocio. Concienciar al lector de la necesidad de observar ciertas conductas que le permitan minimizar los riesgos y en su caso aprovechar las oportunidades que el uso correcto y sistemático de las herramientas informáticas puede aportar. 3

4 Correo Basura. Cómo evitarlo Índice El Correo Basura 7 1. Introducción 8 2. Qué es el correo basura o spam? 9 3. Qué contienen los mensajes de spam? Por qué se utliza el spam para vender un producto? Por qué es malo el spam? 12 Qué hacer para protegerse Cómo se puede prevenir el spam? Y si ya estoy recibiendo spam Qué no debo hacer? Qué más puedo hacer? Los filtros anti-spam 24 4

5 Futuro del spam Nuevas formas de spam Mensajería instantánea Telefonía móvil 30 Saber más Quiere saber más sobre el spam? Origen del término spam Cómo se envía el spam? Tipos de spam según su origen Otras alternativas contra el spam 36 Conclusión 40 Preguntas frecuentes 41 Glosario 43 Anexo: Normativa 46 Bibliografía 49 Direcciones de interés 50 5

6

7 CAPÍTULO 1 El Correo Basura

8 1 Correo Basura. Cómo evitarlo Introducción Distintos analistas han pronosticado que, si no se toman medidas, más del 50% de los mensajes de correo electrónico que reciban las empresas en los próximos meses será correo basura (spam). Y es que enviar masivamente correo no solicitado resulta relativamente fácil: se recopilan sin dificultad direcciones de usuarios en cualquier sitio y el envío en sí no cuesta prácticamente nada. Además, quienes envían este tipo de mensajes (spam) están experimentando nuevas formas de burlar a los sistemas de detección existentes. Como consecuencia de ello, las empresas están viendo que malgastan cada vez más recursos, como espacio de almacenamiento de correo, ancho de banda 1 y horas de trabajo, tratando de detectar los mensajes de correo no deseado y eliminarlos, aparte de enfrentarse al riesgo cada vez mayor de que este tipo de correo contenga virus informáticos 22. 8

9 2 Qué es el correo basura o spam? A diario nos inundan de mensajes de correo electrónico no solicitado, vendiendo o realizando publicidad. Lamentablemente, este tipo de "publicidad no deseada" es una plaga de Internet 11. Al principio no parecía preocupante, pero se ha convertido en un gran problema que realmente nos perjudica a todos. Se denomina correo basura (en inglés también conocido como spam) a una cierta forma de inundar Internet 11 con muchas copias (incluso millones) del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accederá a recibirlo, y menos, a leerlo. Más información puede ser consultada en el Capítulo: SABER MAS. 9

10 3 Correo Basura. Cómo evitarlo Qué contienen los mensajes de spam? La mayor parte del correo basura está constituido por: Anuncios comerciales, normalmente de productos de dudosa procedencia y calidad. Anuncios de pornografía. Métodos para hacerse rico, vagamente descritos. Servicios en la frontera de la legalidad. A esto hay que sumar el caso de los correos que no buscan fines comerciales, pero que suponen un autentico incordio (denominados en inglés junk-mail), tales como: Cartas cadena (correos que piden reenviarlo a un número determinado de personas). Anuncios de falsos virus 22. Falsos premios por reenviar el mensaje. 10

11 4 Por qué se utiliza el spam para vender un producto? Un motivo importante es que los costes son muy bajos, pero principalmente porque permite llegar potencialmente a toda la comunidad mundial internauta. En realidad, la tasa que puede cobrar un spammer, o persona que se dedica a enviar spam, es de aproximadamente 170 euros por enviar un millón de mensajes, lo que es realmente barato comparado con cualquier otro método de marketing, como el telemarketing o la publicidad en televisión. Se calcula que el índice de respuesta al spam es de 15 respuestas por millón (frente a las por millón que suele ser habitual en la publicidad postal en Estados Unidos), sin embargo, estas respuestas son suficientes para conseguir beneficios, dado el bajo coste de envío del correo electrónico. 11

12 5 Correo Basura. Cómo evitarlo Por qué es malo el spam? La recepción de spam plantea diversos problemas: 1. Tiene un coste económico para el receptor. Pagamos por algo que no queremos recibir. Cualquiera que tenga un servicio de acceso a Internet 11 que pague por tiempo o por tráfico, lee o recibe mensajes con el contador en marcha, ya que leer los mensajes spam le ocupa tiempo y espacio en su buzón y esto incrementa su factura de teléfono. Y a los que tienen tarifas planas éstas les funcionan peor al tener que descargar información inútil y no solicitada. Además, a los Proveedores de Servicios de Internet 17 (ISPs), Operadores de Telecomunicaciones y de servicios on-line 19 les cuesta dinero transmitir y gestionar los millones de mensajes que genera el spam, y esos costes se transmiten directamente a los suscriptores de dichos servicios a través de las propias cuotas de abono. Si suponemos que un usuario típico dedica unos 10 segundos a identificar y descartar un mensaje, basta multiplicar este tiempo y el coste del mismo por los millones de correos basura que diariamente surcan la red 18 (más de cincuenta millones cada día). Tanto el tiempo de conexión que dedican diariamente los clientes de un gran proveedor a descartar los envíos no solicitados, como el precio que esto supone son enormes y esto repercute en todos con un mayor coste de las telecomunicaciones y de los servicios. El remitente del correo basura, en cambio, consigue realizar un millón de envíos con un coste irrisorio. Ninguna otra publicidad sale tan barata al anunciante y tan cara al receptor. 12

13 2. Saturación de la red 18. En este momento la mayoría de los usuarios recibe unos pocos correos basura al día. Pero dado el incremento exponencial que está sufriendo el envío de correos basura, y si no se toman medidas efectivas, éstos pronto abarrotarán nuestros buzones hasta tal punto de que ya no será útil el servicio de correo electrónico como medio de comunicación. Además, como el coste de esta forma de publicidad es tan bajo, no tiene sentido el dirigir los anuncios únicamente a quien pueda estar interesado, ya que por el mismo precio se puede enviar a todo el mundo, lo que acarrea como consecuencia que todas las conexiones a Internet 11 van más lentas debido a las ingentes cantidades de tráfico que genera el spam. 3. Se trata de basura. Los mensajes spam, casi sin excepción, anuncian cosas sin ningún valor, engañosas, y, en parte o totalmente, fraudulentas. Todos son productos inútiles que no merece la pena anunciarlos en ningún medio en el que haya que pagar el coste del anuncio, por lo que utilizar el correo electrónico para ello se ha convertido en el canal ideal por su bajo coste. 4. Son fraudulentos y mentirosos. Suele ser habitual acompañar los mensajes spam con una lista de nombres de quienes se dice que han expresado su deseo de recibir anuncios, pero que en realidad sólo contiene víctimas escogidas al azar. En otros casos, dicen que cumplen toda la legalidad, o que Vd. se ha suscrito a esta lista voluntariamente y que puede darse de baja cuando quiera. Casi siempre es información falsa. Los spammers saben que la gente no quiere nada con ellos por lo que generalmente ponen remites falsos en sus mensajes para no tener que hacer frente al gasto de recibir respuestas de la gente a la que han enviado mensajes no solicitados. Siempre que pueden utilizan las 13

14 Correo Basura. Cómo evitarlo cuentas "desechables" de proveedores de servicios de Internet 17, abandonando éstas después de haber realizado sus envios. 5. Es ilegal. La mayoría de los países y los colectivos que trabajan en la red 18 combaten el spam y en algunos países, como es el caso de España, es ilegal desde la entrada en vigor de la Ley de Servicios de la Sociedad de la Información - LSSI (en el Anexo: Normativa se detallan algunos de los artículos de esta ley), donde se penalizan las infracciones consideradas más graves con sanciones que van desde los hasta los euros. Además, se considera la dirección de correo electrónico un dato de carácter personal sometido por tanto a la Ley de Protección de datos (LOPD). Las convenciones internacionales protegen de manera especial a los menores de edad, y en ocasiones se pueden encontrar ofertas explícitas de pornografía en correos basura, incluso de pornografía infantil. En el ámbito de la Unión Europea, las directivas sobre Datos Personales y sobre Comercio Electrónico tratan de proteger a los consumidores de esta práctica. En España, la nueva regulación de Internet 11 prohíbe expresamente los envíos comerciales no solicitados previamente por el receptor, un hecho que no impide a los spammers seguir actuando impunemente desde otros países. 6. Robo de recursos. Cada vez es más habitual el envío de spam desde sistemas inocentes que se utilizan como intermediarios, aprovechándose de los recursos de éstos. Esta estratagema llena las redes 18 y los discos duros 7 de los sistemas intermediarios de spam no deseado, ocupa el tiempo de estos sistemas en la gestión de correos basura no entregables y les somete a las quejas de los receptores, que deducen que, puesto que el sistema intermediario entregó el mensaje, éste debe estar implicado en la acción. 14

15 CAPÍTULO 2 Qué hacer para protegerse

16 6 Correo Basura. Cómo evitarlo Cómo se puede prevenir el spam? Mantener una cuenta de correo libre de spam resulta muy difícil ya que no existe ninguna forma de evitarlo por completo. Pero sí es posible reducir el número de mensajes reduciendo el riesgo de recibirlo. Para esto podemos considerar algunas sugerencias. a. Evitar en lo posible hacer pública la dirección de correo electrónico en sitios Web 24, foros, chats 3, grupos de noticias 8, etc. Es mejor crear una dirección de correo alternativa para uso no personal y en la que no tengamos la preocupación de recibir spam. Para ello se puede crear la clásica dirección de correo gratuita de Web 24 que ofrecen algunos proveedores (Yahoo, Hotmail, ). b. Utilizar un servicio Anti Spam. Algunos proveedores proporcionan junto con el servicio de correo electrónico servicios contra el spam, tales como filtros anti-spam que pueden ayudar a reducir en gran medida el volumen de spam recibido. c. No dependa de direcciones electrónicas de origen gratuito para propósitos de negocios. Algunas compañías que proporcionan estos servicios hacen dinero vendiendo estas direcciones así como otra información a los spammers. d. No conteste ni reenvíe mensajes del tipo cadenas que usted reciba en el correo electrónico. Los spammers coleccionan este tipo de mensajes, ya que la mayoría de las direcciones que aparecen en ellos suelen ser legítimas. 16

17 e. Lea las notas de política de privacidad de los sitios Web 24. Muchas veces esto es ignorado por el usuario cuando suministra la dirección de correo electrónico en alguno de estos sitios. Luego se puede llevar una sorpresa y realmente fue él quien dio el consentimiento para que usen su dirección de correo. f. Utilice técnicas de camuflaje de su dirección de correo electrónico. De este modo su dirección de correo electrónico pasará inadvertida para los programas 15 usados por los spammers para capturar direcciones. Este camuflaje se debería llevar a cabo tanto en el correo electrónico como en la Web 24. Camuflar la dirección de correo en los propios correos electrónicos. Para ello si la dirección de correo es, por ejemplo: puede añadir un texto a su dirección de correo, como por ejemplo "ANTISPAM", de modo que la dirección quedaría de la siguiente manera: Este cambio se debe realizar: - En los campo De: y Responder a: del cliente de correo 4 (programa 15 a través del cual consultamos el correo, como Outlook o Eudora, por ejemplo). - En la firma de los mensajes, indicando la necesidad de eliminar la parte del texto añadida de la dirección para poder responder a ese correo. 17

18 Correo Basura. Cómo evitarlo Camuflar la dirección de correo en la Web 24. En caso de disponer de página Web 24, es conveniente saber que existen robots que buscan direcciones de correo por las páginas de Internet 11. Para frustrar sus esfuerzos, se puede: - Incluir la dirección de correo en una imagen, en formato gif o jpg, de manera que cualquier lector humano sea capaz de reconocerla, mientras que les pasará inadvertida a los robots automáticos. - Ocultar la dirección de correo mediante el uso de diversas artimañas HTML 9, como insertar marcas de comentario en el código fuente de la página, dentro de su dirección de correo, así como utilizar caracteres especiales y otras técnicas, o incluso JavaScript 12 para mostrar la dirección (en Internet 11 puede encontrar amplia información sobre estas técnicas). - Si ésta quiere mantenerse absolutamente confidencial se puede crear un formulario que habrán de rellenar los visitantes de la Web 24 para enviar sus comentarios, es decir, crear algo parecido a los libros de visitas. g. No acepte ningún servicio que reclame protegerlo del spam sin haberlo solicitado. Curiosamente muchos de estos servicios son spam en si mismos y solo terminan agregando su dirección a más listas de spam. Recomendaciones adicionales pueden ser encontradas en el Apartado 13: Otras alternativas contra el spam. 18

19 7 Y si ya estoy recibiendo spam... En primer lugar nunca hay que bajar la guardia, teniendo siempre presente los puntos presentados en el Apartado 6: Cómo se puede prevenir el spam?, para tratar de evitar la recepción de un mayor número de mensajes spam. No obstante, una vez que su dirección de correo ha sido capturada por un spammer, es muy difícil dejar de recibir spam. Por ello hay que considerar la opción, cuando sea posible, de crear una nueva cuenta de correo, siguiendo a continuación las recomendaciones dadas por esta guía para evitar la recepción de spam nuevamente. Para los casos en los que no es viable cambiar de dirección de correo se describen a continuación una serie de pautas para facilitar la lucha contra el spam Qué no debo hacer? Nunca debe responder al emisor, ni hacer click en ningún enlace que traiga el correo. Esta es una regla fundamental cuando se trate de correo basura. De hecho, está comprobado que al responderles pidiendo que nos den de baja de sus envíos desde una cuenta nueva se empieza, por regla general, a recibir mensajes spam en esa cuenta. Pasa a formar parte, de hecho, de listas de direcciones de correo más caras en el "mercado negro de listas", porque esas direcciones que se han dado de baja son correos activos que los usan sus destinatarios. No abra el mensaje spam, e incluso desactive la vista previa 23 de los mensajes. Evitará así respuestas automáticas 19

20 Correo Basura. Cómo evitarlo que puedan avisar a los spammers de que su dirección de correo está activa. Además hay que tener en cuenta que normalmente las direcciones de correo del emisor (lo que vemos en el campo De: de nuestro cliente de correo 4 ) suelen ser falsas o han sido suplantadas Qué más puedo hacer? Una posible acción consiste en escribir al proveedor de servicios de Internet 17 del spammer, denunciando sus acciones, que puede que le hayan pasado inadvertidas. Sin embargo, no suele ser fácil averiguar quién es el proveedor, pues como queda dicho, lo normal es que usen direcciones falsas. No obstante, si se observan cuidadosamente las cabeceras de los correos se puede encontrar el nombre de la máquina desde la que se envió el correo. Las cabeceras de los mensajes son una serie de campos que incluyen información sobre el origen, el tipo de mensaje y los distintos Servidores de Correo 20 por donde el mensaje ha ido pasando desde que salió hasta que llegó a su destino. Normalmente los clientes de correo 4 las ocultan para facilitar la lectura del mensaje por parte del usuario, pero pueden ser consultadas. La forma de consultar esta información varía entre los diferentes clientes de correo 4. A continuación se muestran los pasos a seguir en algunos de los más populares: Outlook Express: seleccione el mensaje y pulse F3. MS Outlook: pulse el botón derecho del ratón sobre el mensaje (en la lista de mensajes) y seleccione Opciones. 20

21 The Bat!: seleccione el mensaje y pulse F9. Eudora: abra el mensaje y pulse el icono "BLAH BLAH BLAH" Para el resto de clientes de correo 4 consulte la ayuda que trae consigo el propio programa 15. Las cabeceras de los mensajes pueden ser muy distintas unas de otras. Sin embargo, hay una serie de elementos comunes a todas ellas que nos van a permitir identificar el origen del correo. Para ello nos fijaremos en las etiquetas Received:. En la cabecera de un correo se pueden encontrar de una a varias de estas etiquetas (se encuentran señaladas en un círculo en los ejemplos). La dirección del servidor 20 de donde ha salido el correo se puede localizar junto a la última etiqueta "Received:" (empezando a contar desde el comienzo de la cabecera) y es la que viene a continuación de la palabra from. Ésta puede ser un nombre o un conjunto de 4 números separados por puntos (dirección IP 6 ). A continuación se muestran diferentes ejemplos de cabeceras en los que se observa la dirección del servidor 20 desde el que salió el mensaje. Ejemplo 1: Microsoft Mail Internet Headers Version 2.0 Received: from hotmail.com (bay12-f23.bay12.hotmail.com [ ]) by servidor.de.correo (8.11.1/8.11.1) with ESMTP id i2udqng08612 for Tue, 30 Mar :52: (CEST) Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Tue, 30 Mar :52: Received: from by by12fd.bay12.hotmail.msn.com with HTTP; Tue, 30 Mar :52:13 GMT X-Originating-IP: [ ] X-Originating- X-Sender: From: "spammer" To: Dirección IP 6 del ordenador que envía el correo 21

22 Correo Basura. Cómo evitarlo Ejemplo 2: Return-Path: Received: from tsmtp3.ldap.isp ([ ]) by mb1.terra.es (terra.es) with ESMTP id HPMHNJ00.57N for Tue, 9 Dec :11: Received: from mail.servidor.com ([ ]) by tsmtp3.ldap.isp (terra.es) with ESMTP id HPMHN800.RIO for Tue, 9 Dec :11: Received: from dominio.spammer.com ([ ]) by mail.servidor.com (8.11.3/8.11.3/SuSE Linux ) with ESMTP id hb9abkr11830 for Tue, 9 Dec :11: Message-ID Date: Tue, 09 Dec :14: From: "Spammer" Una vez obtenida la dirección del proveedor de servicios de Internet 17 del spammer, podemos denunciar las acciones de este último, con el fin de que su proveedor rechace enviar más correos de dicho usuario. Para ello escribiremos una carta de queja a la dirección de correo o IP 6 del Received ] o o IP 6 del Received ]. Siguiendo los ejemplos presentados, en el primer caso se podría optar por enviar la queja a una de las siguientes direcciones: Nombre del ordenador que envía el correo y en el segundo ejemplo, la queja se enviaría a una de las siguientes direcciones de correo: Dirección IP 6 del ordenador que envía el correo 22

23 El correo a enviar al proveedor de servicios de Internet 17 del spammer puede seguir el siguiente modelo, incluyendo la información solicitada en negrita: Estimados Srs. Estoy recibiendo Correo no Solicitado - Spam que, al parecer, proviene de su servidor. Les ruego por favor tomen las medidas oportunas para solucionar esto cuanto antes. Mando copia del correo completo INCLUYENDO LAS CABECERAS: [Copia aquí el Correo Basura-Spam completo incluyendo la Cabecera] Atentamente, [ Firma ] Recomendaciones adicionales pueden ser encontradas en el Apartado 13: Otras alternativas contra el spam de esta Guía. 23

24 8 Correo Basura. Cómo evitarlo Los filtros anti-spam Otra forma de evitar la recepción de correo indeseado consiste en filtrar todos los mensajes entrantes, estableciendo qué hacer con aquellos identificados como spam: - Enviarlo a una carpeta 2 designada a tal efecto. - Eliminarlo directamente La opción más recomendable es la primera, por la posibilidad que ofrece de rescatar correos legítimos etiquetados como spam por error. Este filtrado se puede realizar a través de 2 medios diferentes: Reglas de filtrado de los clientes de correo: Muchos de los clientes de correo 4 más extendidos (programas 15 para la gestión del correo, como el Outlook, por ejemplo) están dotados de la posibilidad de filtrar los correos que reciben, separándolos en diferentes categorías, de modo que permiten separar los correos legítimos del spam. Dentro de este tipo de filtrado podemos identificar dos técnicas: - Bloquear los remitentes: si alguna vez se recibe un correo basura de una dirección cualquiera, por ejemplo, añadiremos en el filtro esta dirección y en el futuro no se recibirá en nuestro buzón más correo procedente de esa dirección. Se irá elaborando así una Lista Negra de spammers. Por desgracia, este método no nos protege de direcciones que desconocemos por lo que en la práctica suele resultar escasamente efectivo. 24

25 - Bloquear contenidos: Para ello se pueden crear filtros que señalen como spam a aquellos mensajes con frases sospechosas en su asunto y que contengan ciertas palabras como "dinero", "millonario", "sex" o una proliferación de signos de exclamación, típicos en los correos basura. Esta solución requiere de una constante actualización de los filtros definidos, debido a la gran variedad de spam existente. Programas 15 específicos de filtrado: Existen además programas específicos (y más efectivos) que evitan en gran medida la recepción de correos no deseados. Estos programas actúan de intermediarios entre el servidor 20 y el cliente de correo 4, de manera que filtrarán todo el correo recibido en base a las reglas que se definan. Una característica de éstos, dependiendo del programa 15 concreto en cada caso, es la posibilidad de indicar qué mensajes son considerados como spam por el usuario, aprendiendo automáticamente a diferenciarlos mediante métodos probabilísticos. Una vez realizado el proceso de educación del sistema, este será capaz de detectar los mensajes de spam con una precisión superior al 90%. Dentro de la amplia gama de productos de este tipo disponibles podemos encontrar los siguientes, y aunque todos ellos son en inglés, algunos disponen de documentación en castellano: 25

26 Correo Basura. Cómo evitarlo - Para Windows (sólo gratuitos): MailWasher 1, K9 AntiSpam 2, Control. - Para Linux (sólo gratuitos): MailScanner, Active Spam Killer, SpamAssasin. - Para Mac (son shareware 21 ):Spamnix, Spamfire. Sin embargo las técnicas de filtrado, especialmente las basadas en reglas específicas, también presentan inconvenientes. Las técnicas anti-spam no sólo son incapaces de filtrar todo el correo electrónico no solicitado, sino que también pueden llegar a desechar correo legítimo como resultado de un uso incorrecto de los filtros anti-spam. Los mensajes filtrados son almacenados en las carpetas 2 de spam de los usuarios, que raras veces son consultadas por los mismos. Sin embargo y aunque el número de correos legítimos desechados por error con el uso de programas 15 anti-spam es relativamente bajo, debemos conocer esta circunstancia. 1Instrucciones en castellano del programa en: 2Instrucciones en castellano del programa en: 26

27 CAPÍTULO 3 Futuro del spam

28 9 Correo Basura. Cómo evitarlo Nuevas formas de spam A pesar de los pasos dados en el terreno legislativo por parte de algunos países la situación actual aún dista mucho de ofrecer una protección legal a los usuarios de Internet 11. El volumen de spam que los usuarios se ven obligados a soportar de manera diaria crece de manera alarmante. Además, después de haber inundado el correo electrónico, los spammers están dando el salto a otros sistemas de comunicación, intentando llegar a nuevos nichos de mercado. De esta forma, medios como el teléfono móvil o los programas 15 de mensajería instantánea están empezando a verse afectados por la plaga del spam. 28

29 10 Mensajería instantánea Este tipo de spam recibido por medio de los programas 15 de mensajeria instantánea, tales como ICQ, MSN Messenger, YahooMessenger o AOL, se denomina spim. Es una combinación de sp, primeras letras de spam con im, iniciales de mensajería instantánea en inglés. El spim es más molesto que el spam porque los mensajes se abren automáticamente cuando el usuario está conectado, haciendo que sean difíciles de ignorar. En cuanto a su formato, lo que diferencia el spim del spam es la estructura de los mensajes. Mientras un mensaje spam puede contener fotografías, enlaces a sitios web 24 y textos, el spim generalmente consiste en una sola línea de texto, con un enlace a una página Web 24. La recomendación de las empresas de seguridad, no para reducir el spim, pero si al menos para minimizar riesgos de virus 22 y ataques informáticos, es no hacer click en los enlaces que incluyen estos mensajes. 29

30 11 Correo Basura. Cómo evitarlo Telefonía móvil En el caso de la telefonía móvil el spam a través de mensajes cortos de texto (SMS) está alcanzando cotas problemáticas en Asia, región donde los usuarios envían un promedio de 10 mensajes SMS al día. Y aunque este medio de difundir el spam está siendo frenado por el coste que tiene asociado el envío de un mensaje a un teléfono móvil, este tipo de envíos se está imponiendo en los mercados donde las comunicaciones móviles son predominantes. 30

31 CAPÍTULO 4 Saber más

32 12 Correo Basura. Cómo evitarlo Quiere saber más sobre el spam? Origen del término spam La palabra inglesa que identifica el envío masivo de mensajes publicitarios no solicitados por correo electrónico tiene un curioso origen. La empresa charcutera norteamericana Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham. El gran éxito del invento lo convirtió con el tiempo en una marca genérica tan conocida que hasta el mismo fabricante le recortó el nombre, dejándolo con solo cuatro letras: SPAM. El SPAM alimentó a los soldados rusos y británicos en la II Guerra Mundial, y fue comercializado en todo el mundo en En los años 60 se hizo aún más popular gracias a su innovadora anilla de apertura automática, que ahorraba al consumidor el uso del abrelatas. Fue entonces cuando los legendarios Monty Python empezaron a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra "SPAM" en diversos tonos y volúmenes se trasladó metafóricamente al correo electrónico no solicitado que perturba con sus 'grititos' la conversación normal en Internet 11. En un famoso sketch de 1969 (Flying Circus) los legendarios comediantes británicos representaban a un grupo de hambrientos vikingos atendidos por solícitas camareras que les ofrecían "huevo y panceta; huevo, salchichas y panceta; huevo y spam; huevo, panceta, salchichas y spam; spam, panceta, salchichas y spam; spam, huevo, spam, spam, panceta y spam; salchichas, spam, spam, panceta, spam, tomate y spam,...". La escena acababa con los vikingos cantando a 32

33 coro "Spam, spam, spam, spam. Rico spam! Maravilloso spam! Spam, spa-a-a-a-a-am, spa-a-a-a-a-am, spam. Rico spam! Rico spam! Rico spam! Rico spam! Rico spam! Spam, spam, spam, spam". Como la canción, el spam es una repetición sin fin de texto sin valor alguno. Hay quien piensa, sin embargo, que la palabra proviene del laboratorio informático de la Universidad de California del Sur, que lo bautizó así porque tiene rasgos idénticos a la de la carne en lata SPAM: Nadie la quiere ni la pide en ningún caso. Nadie se la come; es lo primero que se echa a un lado cuando se atacan los entremeses. A veces tiene algo de sabor, como ese 1% del correo basura que realmente resulta útil a alguien. La primera explicación es la más aceptada comúnmente, y es la que seguro que complace menos a los dueños de Hormel Foods, que allá en Minnesota no paran de lamentarse por no haber registrado su SPAM como marca. En su página Web 24 actual se limitan a rogar al público que cuando se refieran a su carne enlatada lo hagan con mayúsculas, SPAM, para distinguirla del spam por correo electrónico, que deberá expresarse, sugieren, con minúsculas Cómo se envía el spam? Cada vez hay más spammers que envían la mayor parte de su correo a través de sistemas intermediarios inocentes, utilizando servidores 20 de terceros sin que estos sean conscientes, aprovechándose de una peculiaridad histórica. La mayor parte de los sistemas de correo de Internet 11 entregan correo a cualquiera, no sólo a sus propios usuarios. 33

34 Correo Basura. Cómo evitarlo Otros spammers se basan en conseguir una cuenta de acceso a prueba o gratuita en un proveedor de Internet 17 para unos días, enviar decenas de miles de mensajes y después abandonar la cuenta (a no ser que el proveedor se dé cuenta de lo que están haciendo y la cancele antes). Muchos remitentes de spam han utilizado esta estrategia docenas de veces, lo que obliga a los proveedores a desperdiciar mano de obra solucionando los desastres y vigilando las actividades de las cuentas para impedir los abusos y además, en muchos casos les ha supuesto aparecer en listas negras y sus clientes de correo inocentes y legales han dejado de recibir correo por unos días. También es una práctica frecuente en los spammers utilizar como remitente una cuenta existente de un Usuario, Empresa u Organización el cual descubre un día que su buzón se ha desbordado con miles de correos devueltos y miles de usuarios que se quejan porque creen que ha sido él quien ha realizado el envío de dicho spam. En muchos casos se ha tenido que cambiar la cuenta de correo por una diferente, con los perjuicios que ello acarrea Tipos de spam según su origen Spam que se envía por correo electrónico: van dirigidos a usuarios individuales con mensajes directos que llegan a sus buzones particulares de correo. Las listas de direcciones electrónicas de estos envíos masivos con frecuencia se obtienen robando listas de distribución 13 de Internet 11, haciendo búsquedas de direcciones en las páginas Web 24 o simplemente comprando bases de datos con millones de direcciones de correo. Todas estas prácticas son ilegales en España, sin embargo nuestra ley nada 34

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples

Fue el padré del spam por correo electrónico, y suele realizarse en los grupos de noticias Usenet.; se define como publicación excesiva de múltiples Qué es? Spam son mensajes no solicitados, habitualmente propaganda enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en

Más detalles

GUIAS DE SEGURIDAD UJA 1

GUIAS DE SEGURIDAD UJA 1 1 Correo electrónico no solicitado (SPAM) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 1. Correo electrónico no solicitado

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

Correo electrónico. Correo Electrónico Diapositiva 1

Correo electrónico. Correo Electrónico Diapositiva 1 Correo electrónico Correo Electrónico Funcionamiento Razones de su éxito Cuenta de correo Configuración de cuenta Ufasta (tipo POP) Windows Live Mail Configuración de la cuenta UFASTA Entorno Leer mensajes

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

Correo electrónico. Correo electrónico

Correo electrónico. Correo electrónico Correo electrónico El correo electrónico o «e-mail» es la herramienta más antigua y a la vez más útil de Internet. Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com 1. Introducción... 1 2. Programas de correo y correo web... 2 3. Abrir una cuenta de correo en un servidor gratuito... 3 4. Los virus y el correo basura... 8 Elaborado por Tecniber-5 Licencia Creative

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

PROTÉJASE CONTRA EL SPAM GUÍA PARA REDUCIR EL CORREO BASURA ÍNDICE 1 Por qué recibo correo basura? P. 3 2 Cómo elimino el correo basura? P. 5 Anexo 1 Mensajes en inglés P. 7 Anexo 2 Mensajes sospechosos

Más detalles

Manual de Thunderbird Instalación y uso

Manual de Thunderbird Instalación y uso Manual de Thunderbird Instalación y uso Servicio de Información Mesoamericano de Agricultura Sostenible ÍNDICE Qué es Thunderbird?... 3 Instalación... 3 Cómo descargarlo?... 3 Configuración... 4 Botones

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta?

3. Qué hace Panda Managed Email Protection con el Spam detectado en mi cuenta? 1 Contenido 1. Puedo proteger cualquier tipo de cuenta de correo con su servicio?... 3 2. Cómo puedo contratar vuestro servicio?... 3 3. Qué hace Panda Managed Email Protection con el Spam detectado en

Más detalles

SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA

SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Centro de Transferencia de Tecnología CTT Manual de Administración de Listas de Distribución sobre Mailman SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO

TUTORIAL LECCION 5. INTRODUCCIÓN AL CORREO ELECTRÓNICO PROGRAMA CIUDADANO DIGITAL La certificación Ciudadano Digital (e-citizen), expedida por la undación ECDL a nivel mundial, acredita a los colombianos como Ciudadanos Digitales. Esta certificación compila

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Guía LEGAL E-MAIL MARKETING

Guía LEGAL E-MAIL MARKETING Guía LEGAL E-MAIL MARKETING 1 De qué estamos hablando? En la era de la comunicación, el correo electrónico ha demostrado ser una herramienta útil para hacer negocios, permitiendo realizar ofertas y promociones

Más detalles

Manual de Internet n i v e l p r i n c i p i a n t e

Manual de Internet n i v e l p r i n c i p i a n t e Bienvenidos En este manual encontraréis todo tipo de información referente a Internet, desde su Historia, hasta artículos explicativos de todo tipo. Toda la información del manual esta redactada en un

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática?

Batería de preguntas. BLOQUE I: Internet. Módulo 1: Qué es Internet? Qué es una red informática? Batería de preguntas BLOQUE I: Internet Módulo 1: Qué es Internet? Qué es una red informática? Un ordenador. La conexión de dos o más ordenadores. El sistema por el que se intercambian datos en Internet.

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 4 VIDEOLLAMADAS Y CHATS: SKYPE, FACEBOOK Y WHATSAPP Prof. D. Antonio Fernández Herruzo Registro de usuario En algunas aplicaciones

Más detalles

Introducción a Thunderbird, parte 1

Introducción a Thunderbird, parte 1 Introducción a Thunderbird, parte 1 Microsoft Outlook Express ha sido durante años la aplicación líder para enviar y recibir correo electrónico. Esto no es debido sólo a su buena funcionalidad, sino también

Más detalles

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino.

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino. Módulo 2 Herramientas para la búsqueda virtual en Internet Correo Electrónico Orígenes En sus orígenes, el correo electrónico sólo se podía emplear mediante una computadora que tuviera un programa cliente

Más detalles

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos.

Outlook Express. Manual de. GESIn. Grupo de Estudios y Servicios Informáticos. GESIn Grupo de Estudios y Servicios Informáticos. Manual de Outlook Grupo de Estudios y Servicios Informáticos Página 1 1. Abrir el programa Existen diversos programas para gestionar el correo electrónico. Los más conocidos y usados son Outlook, "Netscape

Más detalles

5.4. OTROS SERVICIOS DE INTERNET

5.4. OTROS SERVICIOS DE INTERNET 5.4. OTROS SERVICIOS DE INTERNET Además del navegador y de los clientes de correo, nuestra distribución de Guadalinex EDU dispone de una serie de programas que nos permiten acceder a otros servicios de

Más detalles

SUCESORES DE PEDRO DORTA Y HERMANOS, S.L.

SUCESORES DE PEDRO DORTA Y HERMANOS, S.L. SUCESORES DE PEDRO DORTA Y HERMANOS, S.L. Sancho Panza, 7 Los Majuelos 38108 La Laguna Sta Cruz de Tenerife tels. 922 625 942 fax 922 623 878 www.aixacorpore.es administraciontf@aixacorpore.es ÍNDICE ANEXO

Más detalles

GUÍA DEL USUARIO DE WEb QUARAntInE

GUÍA DEL USUARIO DE WEb QUARAntInE GUÍA DEL USUARIO DE Web Quarantine Version 4.3 Web Quarantine GUÍA DEL USUARIO Version 4.3 El contenido de este manual sólo es para uso informativo y puede sufrir cambios sin previo aviso. Ni Norman ni

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

EL CORREO ELECTRONICO

EL CORREO ELECTRONICO 2012 AUTOR: Irnel G García EL CORREO ELECTRONICO LA ESENCIA DEL SABER. El desarrollo de las nuevas tecnología, llega cada día a nuestros hogares, en la actualidad usamos unos de los servicios de internet

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Microsoft Outlook 2003

Microsoft Outlook 2003 Elementos básicos de Outlook... 3 Panel de exploración... 3 Outlook para Hoy... 3 Personalizar Outlook para hoy... 4 Carpetas de correo... 5 Bandeja de salida... 5 Borrador... 5 Correo electrónico no deseado...

Más detalles

Correos y anti- spam Page 1

Correos y anti- spam Page 1 Correos y anti- spam Page 1 Cada vez los spammers (individuos que envían correo basura o spam) se vuelven más agresivos y más correos electrónicos fiables son catalogados como spam. Cuando envias correos

Más detalles

Presentación Satipyme - Cómo acabar con el SPAM. Servicio de Asesoramiento en Tecnologías de la Información. Pachi Rubio

Presentación Satipyme - Cómo acabar con el SPAM. Servicio de Asesoramiento en Tecnologías de la Información. Pachi Rubio Servicio de Asesoramiento en Tecnologías de la Información Pachi Rubio Correo Electrónico Mercado Electrónico y Normativa Riesgos del correo electrónico El Spam Evolución y Previsión Lucha contra el Spam

Más detalles

MANUAL DE ABUSE Octubre 2005

MANUAL DE ABUSE Octubre 2005 MANUAL DE ABUSE Octubre 2005 INDICE 1. E-mail de contacto...2 2. Descripción...2 3. Tipo de ataque...2 4. Zona horaria (Time Zone)...5 5. Breve explicación de cómo obtener la dirección IP Origen...5 a.

Más detalles

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES Correo electrónico El uso del correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado pero hay que ser precavidos en su uso

Más detalles

SPAM: espionaje digital para vender

SPAM: espionaje digital para vender La publicidad invade lo íntimo SPAM: espionaje digital para vender Una epidemia digital entorpece uno de los servicios más ventajosos en la historia de la comunicación interpersonal: el correo electrónico.

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO

FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO FUNDES CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

TEMA: EL CORREO ELECTRONICO

TEMA: EL CORREO ELECTRONICO TEMA: EL CORREO ELECTRONICO 1. Qué es el correo electrónico? Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos

Más detalles

Condiciones de uso del correo electrónico

Condiciones de uso del correo electrónico Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com

Más detalles

BLANCO 1215 Oficina 506, VALPARAISO, CHILE

BLANCO 1215 Oficina 506, VALPARAISO, CHILE ACTUALIZADO POR ÚLTIMA VEZ: Junio 16, 2014 POLÍTICA DE PRIVACIDAD Esta política de privacidad ( Política de Privacidad ) se emite de conformidad con lo dispuesto en la Ley sobre Protección de la Vida Privada

Más detalles

Ataques de spam con direcciones falsificadas

Ataques de spam con direcciones falsificadas 1 INTRODUCIÓN ÍNDICE GENERAL Ataques de spam con direcciones falsificadas Jesús Sanz de las Heras (jesus.heras@rediris.es) 23 de mayo de 2000. versión 0.0.1 Índice General 1 Introdución 1 2 Cómo se producen?

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Microsoft Outlook Express

Microsoft Outlook Express Microsoft Outlook Express Para configurar Microsoft Outlook Express para recibir email, siga los siguientes pasos: Abra Outlook Express, click en herramientas y seleccione Cuentas. El siguiente grafico

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario 2/78 ÍNDICE Qué es Oficina Online? 5 Tablón de anuncios 6 Lista global de direcciones 6 Antivirus 6 Correo 7 Contactos personales 7 Agenda 8 Notas 8 Lista de Tareas 8 Disco

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO

Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1 Manual para la Utilización del Correo Electrónico Quimbaya CONTENIDO 1. Cómo iniciar la sesión de correo electrónico. 2. Uso de los componentes. 2.1 Cómo reviso mi correo? 2.2 Cómo borro un correo? 2.3

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ

CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ Descripción CONDICIONES DE USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE CÁDIZ 20081110 El es la responsable de coordinar el servicio de mensajería electrónica de la Universidad de Cádiz

Más detalles

TEMA 7. CORREO ELECTRÓNICO

TEMA 7. CORREO ELECTRÓNICO 1 TEMA 7. CORREO ELECTRÓNICO 1. Introducción 2. Direcciones de correo 3. Elementos de un correo 4. Funcionamiento general o del servicio de correo electrónico 5. Protocolos 6. Servidores de correo electrónico

Más detalles

POLÍTICAS DE CORREO ELECTRÓNICO.

POLÍTICAS DE CORREO ELECTRÓNICO. POLÍTICAS DE CORREO ELECTRÓNICO. Es muy importante que conozcas cada una de las Políticas descritas en esta sección; así podrás hacer un mejor uso del Servicio de Correo Electrónico. CUENTAS DISPOSICIONES

Más detalles

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS

RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS RECIBIR Y ENVIAR MENSAJES CON OUTLOOK EXPRESS Outlook Express se puede ejecutar de varias formas. Las más inmediatas son hacer doble clic en el icono de Outlook Express situado en el escritorio, hacer

Más detalles

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es.

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es. Normativa del servicio de correo electrónico de la Universidad de Cantabria Versión 3.1 Agosto 2014 1. Introducción. El presente documento describe el servicio de correo electrónico que la Universidad

Más detalles

NO TE PIERD@S CON EL CORREO ELECTRÓNICO

NO TE PIERD@S CON EL CORREO ELECTRÓNICO NO TE PIERD@S CON EL CORREO ELECTRÓNICO 1 2 USO DEL CORREO ELECTRÓNICO EN LA BÚSQUEDA DE EMPLEO Para acceder al correo electrónico creado por uno de estos servidores tendremos que usar un navegador. Es

Más detalles

Como crear una cuenta de correo electrónico en Hotmail

Como crear una cuenta de correo electrónico en Hotmail HOTMAIL ACCIONES BÁSICAS Como crear una cuenta de correo electrónico en Hotmail Empezaremos por crear una cuenta en Windows Live ID, un servicio de Microsoft en el que una vez registrado, entre otras opciones,

Más detalles

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010

Colegio. Manual para los Colegiados TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID. 02 de Julio de 2010 Correo Electrónico del Colegio Manual para los Colegiados COLEGIO OFICIAL DE APAREJADORES, ARQUITECTOS TÉCNICOS E INGENIEROS DE EDIFICACIÓN DE MADRID 02 de Julio de 2010 Índice 01 Introducción 02 Servicio

Más detalles

DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES

DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES 1 ESCENARIO: INTERNET Internet: Una gran red que conecta ordenadores de todo el mundo. Una colección de cientos de redes

Más detalles

Design + Code. LEGALES Términos y condiciones, políticas Anti-Spam, privacidad de datos. info@tripi.com.ar www.tripi.com.ar

Design + Code. LEGALES Términos y condiciones, políticas Anti-Spam, privacidad de datos. info@tripi.com.ar www.tripi.com.ar Design + Code LEGALES Términos y condiciones, políticas Anti-Spam, privacidad de datos. info@tripi.com.ar www.tripi.com.ar 1 Política Anti Spam De la empresa TRIPI tiene una política rígida respecto al

Más detalles

con quién se comunican?, cómo utilizan el correo electrónico?, qué envían a través de él?

con quién se comunican?, cómo utilizan el correo electrónico?, qué envían a través de él? Escuela Tecnológica para Familias CORREOELECTRÓNICO con quién se comunican?, cómo utilizan el correo electrónico?, qué envían a través de él? CONFIGURACIÓN DE CUENTAS DE CORREO Utilizar el correo electrónico

Más detalles

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. ISRAEL J. RAMIREZ israel@ula.ve

UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES. ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES ISRAEL J. RAMIREZ israel@ula.ve UNIVERSIDAD DE LOS ANDES FACULTAD DE CIENCIAS ECONOMICAS Y SOCIALES Copyright Israel J. Ramírez Mérida

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

GMAIL EL CORREO DE GOOGLE

GMAIL EL CORREO DE GOOGLE GMAIL EL CORREO DE GOOGLE GMAIL, EL CORREO DE GOOGLE 1. El correo electrónico: tipos 2. Gmail: características 3. Crear una cuenta 4. Trabajar con Gmail Recibidos Redactar Enviados Contactos Configuración

Más detalles

Online Services. Términos y Condiciones Políticas anti-spam, legales y privacidad de datos. Tell us about you: hola@tripi.com.ar

Online Services. Términos y Condiciones Políticas anti-spam, legales y privacidad de datos. Tell us about you: hola@tripi.com.ar Online Services Términos y Condiciones Políticas anti-spam, legales y privacidad de datos. www.tripi.com.ar Tell us about you: hola@tripi.com.ar tri.pi tripi.com.ar tripionline Políticas Políticas Anti

Más detalles

Sender Policy Framework en MDaemon 7.1+

Sender Policy Framework en MDaemon 7.1+ Sender Policy Framework en MDaemon 7.1+ Alt-N Technologies, Ltd 2201 East Lamar Blvd, Suite 270 Arlington, TX 76006 Tel: (817) 525-2005 2004 Alt-N Technologies. Reservados todos los derechos. Los nombres

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDÍA DE SAN LUIS DE PALENQUE 2014 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración general

Más detalles

La utilización segura de la mensajería instantánea por parte de los adolescentes

La utilización segura de la mensajería instantánea por parte de los adolescentes La utilización segura de la mensajería instantánea por parte de los adolescentes Nos resulta sorprendente que nuestros hijos pasen las horas muertas pegados al ordenador, cuando lo más que hacemos nosotros

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

Guía para el alumno de F. P. a distancia online ÍNDICE

Guía para el alumno de F. P. a distancia online ÍNDICE ÍNDICE 1. Introducción...3 2. Recomendaciones...3 3. Acceso a la plataforma...5 4. Estructura del curso virtual...9 5. Foros... 11 6. Correo interno... 12 7. Cómo subir tareas... 16 8. Evaluaciones...

Más detalles

Correo Electrónico: Thunderbird 1.5.0.8

Correo Electrónico: Thunderbird 1.5.0.8 CONTENIDOS PAGINA Qué es Mozilla Thunderbird?. 2 Instalación. 3 Importar Configuración. 5 Configurar Cuenta de Correo. 6 Barra de Herramientas. 8 Firma. 10 Opciones. 11 Filtros Correo Basura. 13 Leer Correo.

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es Internet?...5 Qué es software libre?...6 Conceptos más Importantes...7 Proveedor de Servicios de

Más detalles

Práctica 2. Correo Electrónico

Práctica 2. Correo Electrónico Herramientas Informáticas para la Documentación Introducción y objetivos Práctica 2. Correo Electrónico El correo electrónico es similar al correo postal ya que, al igual que éste, se utiliza para enviar

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Módulo 7 Linux: Chat y correo electrónico

Módulo 7 Linux: Chat y correo electrónico Módulo 7 Linux: Chat y correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia Creative

Más detalles