POLÍTICAS DE CORREO ELECTRÓNICO.

Documentos relacionados
CONSEJOS DE SEGUIRDAD EN INTERNET

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

Manual y recomendaciones para el buen uso del correo electrónico

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

LINEAMIENTOS DE CORREO ELECTRÓNICO

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

BLOQUE 5: REALIZACIÓN DE RECADOS OFICIALES FUERA Y DENTRO DEL CENTRO

Comercial Cartas de Fidelización

Google Calendar. Google Calendar

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Usuarios y Permisos. Capítulo 12

PROGRAMA DE DIRECCIÓN Y DESARROLLO DE RECURSOS HUMANOS (PDDRH)

ENSAYOS CLÍNICOS. Guía para padres y tutores

Guía del usuario de DocuShare Agent

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

SEGUIMIENTO EDUCATIVO. Comunicaciones

LINEAMIENTOS DE CORREO ELECTRÓNICO

La dirección de la página de la plataforma electrónica es:

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

Manual de uso para autoadministrar Pixtoome

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES

AVISO LEGAL CONDICIONES DE USO. Esta web ha sido creada por BAS CARGO BARCELONA S L con carácter informativo para su uso personal y gratuito.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Curso Internet Básico - Aularagon

para compras de menor cuantía La aplicación TeCuento se renueva para las compras menores

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

Funcionamiento del Correo Electrónico

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

NETIQUETA Normas en la red

(junio 8) Diario Oficial No , de 26 de junio de 2004 CONTRALORÍA GENERAL DE LA REPÚBLICA

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Cómo ingresar a la Sucursal Electrónica?

Solo por ser auxiliar administrativo de un centro de salud del SERMAS tienes en tus manos dos herramientas muy poderosas para desobedecer;

Fundamentos de negocio Recursos Humanos > El personal adecuado es esencial en el avance de tu empresa (Selección > Guía para seleccionar al personal

Manual de Usuario del Correo Institucional en la Educación

Herramientas para el intercambio de becarios. 1. Uso del blog

FORMATO FICHA PEDAGOGICA SESIONES EDUCATIVAS CÓMO PREGUNTAR DE LA MANERA CORRECTA

SE RESUELVE: Aprobar la Directiva Nº DISA-IV- LE/OITE Uso del Servicio de Correo Electrónico en la Jurisdicción de la Dirección de Salud IV

PROGRAMA DE LEALTAD LOYALTY WORLD DE VOLKSWAGEN SERVICIOS FINANCIEROS MANUAL DE MECÁNICA

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

Los elementos que usualmente componen la identidad digital son:

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del

Guía de seguridad de Facebook

Manual de Listas de Correo MailMan. Sync-Intertainment

El olvidado RFC 1855: Netiqueta

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante

USO SEGURO DE INTERNET. Cuadernos de familia

bla bla Guard Guía del usuario

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

Formato Presentación de Tesis de Grado

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

SMS Plus Qué es? Cómo funciona?

Instructivo para el registro de Solicitud de Admisión Vía Web

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Política de comunicación corporativa

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

LISTAS DE CORREO MAILMAN

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

LINEAMIENTOS PARA EL USO DEL CORREO ELECTRÓNICO MyUVM OFFICE 365 POR PARTE DE ALUMNOS

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

Capítulo II: Diagnóstico de la función de reportero de los comunicadores del periódico El Imparcial, de Hermosillo, Sonora.

Curso de Seguridad Informática. Profesor: Lic Maxleni Fuentes Sánchez

Webmail de Inter. Para poder aprovechar al máximo este servicio, es fundamental comprender algunos simples conceptos.

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

Los medios de comunicación utilizados en Internet son variados y cada uno aporta elementos que otros no poseen. Veamos algunos de ellos:

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

FLICKR Flickr y sus Herramientas

UNIVERSIDAD NACIONAL DE CÓRDOBA MANUAL DE GUARANI3W - PERFIL DOCENTE

Manual de Usuario. Railton da Encarnação Cardoso Teléfono:

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

Este tutorial tiene como objetivo explicar los sencillos pasos para el uso de

Cuando usted entra por primera vez al sitio web mybenefits verá la página principal de mybenefits. Esta página le ofrece varias opciones.

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

IDENTIDAD DEL TITULAR DEL SITIO WEB

Municipalidad Distrital de Jesús

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

Guía para El Proveedor **********

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web

CONTRATO DE PRESTACIÓN DE SERVICIOS

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico Acceder a una cuenta de correo electrónico... 2

Mejores prácticas de Seguridad en Línea

Redes sociales. Jornadas IES Carmen Martín Gaite

SBDCGlobal.com Manual de Asesor

MANUAL PLATAFORMA SMSWORLD

Manual de Manejo Intranet - Foro Ceramhome

Querido gestor TIC, a continuación podrás seguir detalladamente uno a uno los pasos para crear una cuenta de correo electrónico 1.

CONDICIONES LEGALES THE FINE ART COLLECTIVE

PROMOCIONES Y OFERTAS

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Transcripción:

POLÍTICAS DE CORREO ELECTRÓNICO. Es muy importante que conozcas cada una de las Políticas descritas en esta sección; así podrás hacer un mejor uso del Servicio de Correo Electrónico. CUENTAS DISPOSICIONES GENERALES 1. Estas políticas son de carácter general y de cumplimiento obligatorio para todos los alumnos del ITESM Campus Querétaro que tienen asignada una cuenta de correo en el dominio itesm.mx. 2. La cuenta de correo identifica de manera única a cada usuario y es a través de ella que puede enviar y recibir mensajes de otros alumnos, profesores y empleados del ITESM Campus Querétaro. 3. La cuenta se dará de baja en el momento que el alumno deje de pertenecer al ITESM Campus Querétaro. 4. Si un alumno tiene un problema relacionado con su cuenta de correo, deberá tratarlo personalmente, escribiendo un correo a correo.qro@itesm.mx, y no a través de terceros. 5. El Departamento de Informática sólo dará soporte a WebMail. ASIGNACIÓN DE CUENTAS 6. La cuenta de correo electrónico (nombre de usuario y contraseña) se entrega únicamente al titular de la misma, no se puede entregar a través de otra dirección de correo o por teléfono, por motivos de seguridad. Para su entrega deberá presentarse con una identificación y su relación de materias en Sala de Alumnos. 7. Se asignará solamente una cuenta por alumno. Las cuentas para Simposios o Grupos Estudiantiles se darán a consideración del Departamento de Informática y previa petición de la división o dirección interesada. OBLIGACIONES DEL USUARIO 8. La cuenta de correo electrónico es personal e intransferible, por lo que queda estrictamente prohibido dar a otros la posibilidad de uso. 9. El alumno es completamente responsable de todas las actividades realizadas con su cuenta de correo proporcionada por el ITESM Campus Querétaro. 10. Una vez que el alumno haya activado su cuenta de correo electrónico (nombre de usuario y contraseña), deberá cambiar su contraseña periodicamente por motivos de seguridad. Esto lo podrá realizar a través de la página http://wssp.itesm.mx y seleccionando la opción Password. 11. El alumno es responsable de respetar la ley federal de derechos de autor, no distribuyendo de forma ilegal software licenciado o reproduciendo información sin conocimiento del autor. 12. El buen uso de su cuenta se entiende por: - Usar su cuenta con fines académicos y/o investigación. - Respetar las cuentas de otros usuarios. - Usar un lenguaje apropiado en sus mensajes. - No mandar ni contestar cadenas de correo.

- No usar su cuenta para fines comerciales. - No enviar material obsceno o con intención de intimidar, insultar o acosar. 13. Es responsabilidad del alumno depurar continuamente su cuenta para mantener el espacio libre suficiente que garantice la recepción de mensajes. 14. Es responsabilidad del alumno respaldar sus archivos de correo. Los mensajes que considere importantes deberá mantenerlos en su equipo personal o en su defecto, encarpetas dentro de su cuenta, cuidando no exceder la cuota permitida. 15. Está completamente prohibido realizar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico. 16. Los alumnos están obligados a reportar cualquier abuso de los tipos definidos en el Abuso de Correo Electrónico al Departamento Informática, para evitar que esto vuelva a suceder al mismo o a otros usuarios, enviando un mensaje correo.qro@itesm.mx. SOBRE LOS MENSAJES 17. El tamaño máximo de un mensaje de correo (incluyendo archivos anexos) que puedeenviar y/o recibir un alumno es de 5 Mb. 18. El alumno será responsable del buen funcionamiento y la distribución del correo del servidor, por lo tanto no podrá generará sus listas de direcciones de correo con un máximo de 80 cuentas. 19. El alumno se asegurará de no responder a todos los usuarios cuando sean enviado comunicados generales o para un grupo específico de usuarios, a excepción de que ésta sea la finalidad de la respuesta. FACULTADES DEL DEPARTAMENTO DE INFORMÁTICA. 20. El Departamento Informática se reserva el derecho de monitorear las cuentas que presenten un comportamiento sospechoso para la seguridad del ITESMCampus Querétaro y de su comunidad. 21. El Departamento de Informática no está obligado a entregar mensajes de correo a cuentas de uso gratuito como Hotmail, yahoo, usa.net, correo web, o de cualquier otro proveedor externo. 22. La vigencia de las cuentas será definida por el Departamento de Informática. El espacio de las cuentas (50 Mb por usuario) ha sido definido de acuerdo a los recursos disponibles. 23. El ITESM Campus Querétaro se reserva el derecho de enviar al alumno la información que considere necesaria. SANCIONES. 24. El incumplimiento por parte del alumno del buen uso de su cuenta puede ocasionar la suspensión y posterior baja de su cuenta. 25. Cualquier situación no contemplada dentro de los puntos anteriores será evaluada por el Departamento de Informática. POLÍTICAS CONTRASEÑAS. 26. La contraseña deberá cambiarse periódicamente (se recomienda cada semestre). 27. La contraseña no debe ser la misma que el nombre de usuario; se deberán evitar fechas, nombres de familiares o cualquier dato que pueda ser deducido por alguien.

28. La contraseña debe estar formada por al menos 8 caracteres. Se recomienda que al menos tenga alguno de estos caracteres: una letra mayúscula, dos números y por lo menos un carácter especial (!$%&*()_-+=[]?/<>). LISTA DE DISTRIBUCIÓN. GENERACIÓN. 29. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de una lista de distribución. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre de la lista: la cual no debe exceder de 15 caracteres y no contener caracteres - especiales como ñ, acentos, /, etc. - Miembros de la lista: incluir nombre y cuenta de correo de las personas participantes. - Indicar si la lista es abierta o cerrada: - Abierta: cualquier persona puede enviar mensajes a la lista. - Cerrada: sólo los miembros de la lista pueden enviar mensajes a la misma. - Responsable de la lista: es la persona que podrá solicitar altas o bajas de miembros a las listas. 30. La vigencia de la lista de distribución será por período de un año. Se le notificará alsolicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar unmensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario alvencer el período la lista se dará de baja. 31. Cualquier baja o alta de los miembros que pertenecen a esta lista no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 32. En caso de desear la baja de la lista, el responsable deberá enviar un mensaje a la cuenta: correo.qro@itesm.mx. USO DE LISTAS DE DISTRIBUCIÓN. 33. Toda lista debe tener un propósito específico y su uso debe ser congruente con éste, por lo que se debe evitar utilizarla para el envío de correos tipo cadenas, mensajes comerciales o no referentes al tópico de la lista. 34. Los mensajes que lleven archivos adjuntos no deberán exceder el tamaño de 5 Mb. 35. Es responsabilidad de los miembros de la lista hacer uso correcto de la misma. USO DE ALIAS. 36. Todo alias debe tener un propósito específico y su uso debe ser congruente con éste, por lo que debe ser utilizado sólo con fines académicos. 37. Es responsabilidad del dueño del alias hacer uso correcto del mismo.

GENERACIÓN DE ALIAS. 38. Únicamente los Directores de Departamento o de Dirección podrán solicitar la generación de un alias. Para ello deberán enviar un correo a la cuenta correo.qro@itesm.mx mencionando los siguientes datos: - Nombre del alias: la cual no debe exceder de 15 caracteres y no contener caracteresespeciales como ñ, acentos, /, etc. - Cuenta de correo: incluir cuenta de correo a la cual se re direccionarán los mensajes. - Responsable del alias: es la persona que podrá solicitar altas o bajas de la cuenta a la que se re direccionan los mensajes. 39. La generación de un alias se realizará únicamente con fines académicos. De ninguna manera se procederá a elaborar un alias con fines personales. 40. La vigencia del alias será por período de un año. Se le notificará al solicitante de la lista antes de dos semanas del vencimiento, el cual puede enviar un mensaje a la cuenta correo.qro@itesm.mx para pedir su renovación, de lo contrario al vencer el período el alias se dará de baja. 41. Cualquier baja o alta de la cuenta a la que se re direccionan los mensajes no se realiza de forma automática. El responsable deberá solicitar cualquier cambio que se desee vía correo electrónico a la cuenta correo.qro@itesm.mx. 42. En caso de desear la baja del alias el responsable deberá enviar un mensaje a la cuenta correo.qro@itesm.mx. REGLAS DE CORTESÍA. CORREO ELECTRÓNICO. 43. Verifica las Políticas de Correo Electrónico vigentes en tu organización. 44. Respeta los derechos de autor en el material que reproduzcas. 45. Al reenviar un mensaje no cambies el contenido. Si el mensaje es personal y tú lo estás reenviando a un grupo, deberás pedir permiso primero. Puedes acortar el mensaje y citar sólo las partes relevantes, pero asegúrate de mencionar las fuentes. 46. Nunca envíes "correos masivos" y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de "Copia Oculta" (Bcc:) y pon tu propia dirección en el "Para" (To:). Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos. 47. Nunca envíes mensajes cadena. Las "alarmas de virus" y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. 48. Sé reservado con lo que envías y liberal con lo que recibes. No envíes mensajes ofensivos, incluso si eres provocado. 49. En general, es buena idea revisar todos los asuntos (subject) de tus correos electrónicos antes de responderlos. Algunas veces, la persona que está pidiendo ayuda envía poco tiempo después otro mensaje que te dirá que ya resolvió su problema. 50. Para asegurar que las personas a quienes escribes te identificarán, escribe una o dos líneas al final de tu mensaje con información sobre quién eres. Esta "firma" toma el lugar de tu tarjeta de presentación. 51. Tu firma no debe ser mayor de 4 líneas.

52. Revisa bien las copias (Cc:) cuando estés contestando un mensaje. No incluyas personas ajenas en mensajes que son privados. 53. Recuerda que las personas con las que te comunicas están a lo largo y ancho del planeta. Si envías un mensaje y esperas una respuesta inmediata, tu destinatario puede estar dormido. No asumas que el correo no llegó o que no les interesó. 54. Verifica todas las direcciones de tus destinatarios antes de iniciar un discurso extenso o personal. Más de 100 líneas se considera extenso. 55. Siempre deberías de saber a quién contactar por ayuda. También conoce a quien acudir en caso de que recibas cosas ilegales o de dudable procedencia. Muchos sitios de internet tienen un postmaster al que le puedes escribir para reportar problemas. 56. Recuerda que la persona a la que le escribes es un ser humano cuya cultura, lenguaje y sentido del humor pueden ser diferentes al tuyo. También los formatos de fechas y sistemas de medición pueden ser distintos. Sé especialmente cuidadoso con el sarcasmo. 57. No envíes mensajes en html o formatos distintos al básico, algunas personas no podrán visualizar tus correos. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color. 58. Tal y como el correo normal hoy en día puede ser interceptado y leído, el correo electrónico, las conversaciones privadas (chats) y los grupos de noticias pueden ser falsificados o modificados con varios niveles de daño. Utiliza tu sentido común antes de tomar un mensaje como válido. 59. Siempre sé consciente del tamaño del mensaje que envías. Incluir archivos grandes puede causar que tu correo sea de tamaño tal que no puede ser enviado o que consuma recursos excesivos. Lo ideal sería no enviar archivos mayores de 3 Mb. 60. Utiliza mayúsculas y minúsculas correctamente. LAS MAYÚSCULAS DAN LA IMPRESIÓN DE QUE ESTUVIERAS GRITANDO. 61. Utiliza símbolos para dar énfasis. Esto *es* lo que quiero decir. Utiliza guiones bajos para subrayar._guerra y Paz_ es mi libro favorito. 62. A no ser que uses un dispositivo de encriptación (hardware o software), debes asumir que elcorreo en Internet no es seguro. Nunca pongas nada en un correo electrónico que nopondrías en una postal. Por otro lado algunos mensajes pueden aparecer como provenientes de otra persona distinta del autor. Aplica tu sentido común antes de asumir que un mensaje es válido. LISTAS DE DISTRIBUCIÓN. 63. Lee las listas de correo y newsgroups por uno o dos meses antes de que envíes algo. Esto te puede ayudar a entender la cultura del grupo. 64. No culpes al administrador del sistema por el comportamiento de los usuarios de ese sistema. 65. Siempre recuerda que una gran variedad de personas van a leer tu mensaje, por lo que ten cuidado con lo que escribas. También recuerda que las listas de correo y newsgroups son frecuentemente archivados, así que los que escribas será guardado por un largo tiempo en un lugar donde puede ser accesado por muchas personas. 66. Asume que los individuos hablan por sí mismos, no por sus organizaciones. 67. Recuerda que tanto el correo como las noticias gastan recursos de sistema. Pon atención a las reglas específicas de cada servidor con respecto al uso de estos servicios. 68. Los mensajes y artículos deben ser cortos y al grano. No te salgas del tema, no divagues y no envíes mensajes para indicar las faltas de ortografía o gramaticales de otras personas. Esto, más que cualquier otra conducta, te marcan como un novato inmaduro. 69. Las líneas de asunto (subject) deben seguir las convenciones del grupo. 70. Imitar personas y molestar no son actitudes aceptadas. 71. La publicidad es bienvenida en algunas listas de correo y Newsgroups, pero aborrecida en otras. La publicidad no solicitada que sea completamente fuera de tema ciertamente garantizará que recibas correos agresivos e insultantes.

72. Si estas enviando una respuesta a un mensaje, asegúrate de resumir el original al principio de tu mensaje, o incluye suficiente del texto original para dar un contexto. Con esto te aseguras de que los lectores entiendan de lo que les hablas. Pero no incluyas el original entero!. 73. Asegúrate de tener una firma para tu mensaje. 74. Ten cuidado cuando contestes mensajes. Frecuentemente las respuestas son enviadas de regreso a la dirección que originó el mensaje, que en muchos casos es la dirección de una lista o grupo. 75. Si descubres que un mensaje personal terminó en una lista o grupo, envía una disculpa a éste. 76. Si te encuentras en discordia con una persona, envía tus comentarios al correo de esa persona en lugar de seguir enviando mensajes al grupo de discusión. ABUSO DEL SERVICIO. El Abuso del Correo Electrónico son actividades que salen del ámbito habitual del servicio y que perjudican a los usuarios. Los tipos de abuso más conocidos son spamming, mail bombing, unsolicited bulk e-mail (UBE), unsolicited commercial email (UCE), junk mail, etc. De estos el más conocido es el spam, que son mensajes distribuidos a varios destinatarios de forma indiscriminada; el emisor es desconocido y usualmente es imposible responderle o llegar a identificar una dirección de respuesta correcta. El Abuso del Correo Electrónico está aumentando de forma considerable. Estas actividades afectan al usuario final que recibe el mensaje y al servidor de correo que debe distribuirlo, así como también repercute económicamente en nuestras organizaciones. El mal uso de los recursos de red entre nuestros usuarios o usuarios externos llega a deteriorar de forma considerable el rendimiento de nuestros servicios de red. Tipos de abuso. DIFUSIÓN MASIVA NO AUTORIZADA. Es el envío de forma masiva de publicidad o cualquier otro tipo de correo no solicitado. DIFUSIÓN DE CONTENIDO INADECUADO. Es el envío de contenido ilegal en mensajes de correo, por ejemplo comentarios racistas, sobre terrorismo, software no licenciado, pornografía, amenazas, estafas, virus, etc. DIFUSIÓN A TRAVÉS DE CANALES NO AUTORIZADOS. Uso no autorizado de servidores de correo para reenviar correo propio. Aunque el mensaje en sí sea legítimo, se está utilizando recursos sin el consentimiento del administrador del servicio o de la empresa. ATAQUES DE DENEGACIÓN DEL SERVICIO.

El ataque puede ser dirigido a un usuario o al propio servidor de correo y consiste en el envío de una gran cantidad de mensajes por segundo, o alguna variante, cuyo único objetivo es bloquear el servicio de correo por saturación. Otra variación es la suscripción indiscriminada a listas de correo. En donde una cuenta de correo es suscrita a varias listas de correo, lo que ocasionará la recepción de una gran cantidad de mensajes hasta el punto en que la cuenta de correo de la víctima llegue a saturarse y por lo tanto, ya no reciba más mensajes. REPORTES SOBRE ABUSO DEL CORREO ELECTRÓNICO. Si has detectado alguno de estos tipos de Abuso del Correo Electrónico repórtalo a la cuenta correo.qro@itesm.mx.