SlideShare una empresa de Scribd logo
1 de 32
MANEJO DEL CORREO
ELECTRÓNICO
Mejorar en eficiencia y seguridad
aplicando Outlook Express
Octubre – 2017 Carlos Luque de la Torre CISA
Subdirección de Auditoría Interna Página 2
ASPECTOS A TRATAR
 Aspectos Básicos del correo electrónico.
 Usos ineficientes y posibles soluciones.
 Shortcut Keys (Teclas rápidas).
 Consejos sobre la eficiencia.
 Copias de Seguridad.
 Guardar los contactos personales.
 Creación de reglas para mensajes.
 Búsqueda de mensajes.
 Envío de enlaces.
 Correo y Chat.
 Recuperación de un mensaje enviado.
 Firmar electrónicamente un correo.
Subdirección de Auditoría Interna Página 3
ASPECTOS BÁSICOS DEL CORREO ELECTRÓNICO
La dirección de un correo consta de: Existe un nivel aceptable de seguridad en el correo si se cumple la
existencia de:
Confidencialidad
Integridad
Disponibilidad
Autenticación
Solamente puede entrar personal autorizado.
El mensaje debe llegar sin modificaciones.
El mensaje siempre estará accesible.
Verificar que el usuario es quien dice ser.
Subdirección de Auditoría Interna Página 4
USOS INEFICIENTES DEL CORREO Y POSIBLES SOLUCIONES
Contestar compulsivamente a cada correo
que llega, provoca constantes interrupciones
durante el trabajo.
Utilizar el correo para mantener una
conversación con otra persona, genera largos
hilos de correos encadenados.
Poner en copia a demasiadas personas,
algunas innecesarias, genera como efecto
secundario una alta probabilidad de recibir
más respuestas y ejercer un efecto
multiplicador en la bandeja de entrada.
Redactar mensajes largos, que no son
concisos ni claros, provocará la recepción de
respuestas solicitando aclaraciones.
Eliminar los avisos emergentes y
autodefinirse momentos concretos para
revisar el correo. Ej: Cada hora, después de
desayunar , comer etc.
Realizar una llamada telefónica y redactar un
breve correo al finalizarla para dejar
constancia de lo acordado.
Eliminar de la lista de destinatarios a las
personas que no van a poder decidir, opinar o
resolver el asunto.
Un mensaje debe ser breve, directo y concluir
de forma clara, invitando además a resolver
las dudas en forma telefónica.
Subdirección de Auditoría Interna Página 5
Tecla Rápida Función que aporta
CTRL + 1 Cambia la ventana activa de Outlook a la de correo (si estamos en otra como la de Calendario, etc.).
CTRL + 2
(y sucesivos)
Cambia la ventana activa de Outlook a la de calendario (si estamos en otra). Existen otros cambios hacia
ventanas que pueden ser útiles hasta llegar a “CTRL + 7”.
CTRL + B Ir al cuadro de búsqueda, también funciona con F3.
CTRL + Mayus + L Crear una lista de contactos.
CTRL + Mayus + Q Crear una convocatoria de reunión.
CTRL + Mayus + H Crear un documento de Microsoft Office.
CTRL + P Imprimir
CTRL+ ALT+K Insertar un hipervínculo o Link.
CTRL + Mayus + N Añade un Post-It virtual en la ventana del PC. (Solo mientras esté funcionando Outlook).
F4 Buscar o reemplazar texto en un mensaje abierto.
Subdirección de Auditoría Interna Página 6
CONSEJOS SOBRE LA EFICIENCIA CON OUTLOOK (1/2).
Se estima que un usuario del correo corporativo aprovechada alrededor del 50% de la potencia real del producto. El
objetivo buscado no solamente aumentar ligeramente ese porcentaje sino:
¿Hacemos copias de seguridad? Es tan sencillo como crear y tener copia de los correos históricos (se verá
posteriormente). Estos correos históricos deberán estar guardados en archivos “pst”. Si el empleado nunca ha creado
estos ficheros, posiblemente sólo tendrá la copia que hace su empresa de su buzón personal. Los correos históricos
de varios años no caben en un buzón personal por lo cual hay que ser capaz de generar ficheros históricos “.pst”.
¿Guardamos nuestros contactos? Para guardar rápidamente un contacto nuevo en el sitio que realmente debe estar
(Carpeta de Contactos) hay que hacer “Click” en el botón derecho del ratón sobre la dirección nueva de un correo
que hallamos recibido y seleccionar “Agregar a Contactos de Outlook”.
Optimizar el tiempo que se tarda en gestionar
nuestro correo personal.
Ganar en eficiencia, facilidad de manejo y
seguridad con la herramienta.
Subdirección de Auditoría Interna Página 7
CONSEJOS SOBRE LA EFICIENCIA CON OUTLOOK (2/2).
¿Creamos reglas de gestión de mensajes? A través de las reglas se pueden ordenar tus correos en el mismo momento en que
entran a tu buzón, pero tener demasiadas reglas puede complicar la gestión en vez de simplificarla. La función de búsqueda
instantánea en Outlook también es muy potente.
¿Sabemos buscar bien un mensaje antiguo? La función de búsqueda puede encontrar en un instante el correo electrónico que
estabas buscando.
¿Adjuntamos demasiados ficheros por costumbre? Adjuntar un fichero es muy cómodo, pero es una copia más que viaja fuera de
nuestro control, que consume ancho de banda durante su envío y espacio de almacenamiento en los buzones.
Conversación + correo + privacidad = Chat ¿Lo usamos? Cuando hay que establecer una conversación con alguien, la alternativa
optima es el teléfono o hacerlo en persona. Muchas personas usan el correo como alternativa porque necesitan privacidad o
porque se necesite tener la conversación por escrito. En algunas empresas se utiliza “Lync”, que permite tener conversaciones
instantáneas “Chat”, grabar y registrar las conversaciones opcionalmente en una carpeta de nuestro correo.
Recuperar correos enviados por error ¿Es posible? Es posible hacerlo, pero no en todos los casos.
Firmar correos electrónicamente ¿Es útil, lo usamos? Cuando hay que asegurarse de que el correo proviene de su emisor
realmente, o queremos que el receptor esté seguro de que lo hemos enviado nosotros.
Subdirección de Auditoría Interna Página 8
COPIAS DE SEGURIDAD: ¿DONDE ESTAN NUESTROS CORREOS?
Ficheros OST: Contienen nuestros mensajes, el
calendario, las tareas, etc. El fichero asociado a
una cuenta de correo se localiza en nuestro PC y
tiene la extensión “OST” (Offline Storage Table).
Ej: xxx@empresa.es.ost
Subdirección de Auditoría Interna Página 9
COPIAS DE SEGURIDAD: ¿DONDE ESTAN NUESTROS CORREOS HISTORICOS?
FICHEROS PST: Para guardar nuestros correos
históricos, debemos crear y guardar uno o varios
ficheros cuya extensión es “PST” (Personal
Storage Table). Esos ficheros deben estar bajo
nuestro control.
Subdirección de Auditoría Interna Página 10
COPIAS DE SEGURIDAD: Crear un fichero “PST” y enlazarlo al correo.
Subdirección de Auditoría Interna Página 11
COPIAS DE SEGURIDAD: Crear carpetas sobre un “PST”
El nuevo fichero PST solo
contendrá dos carpetas por
defecto
Para crear carpetas nuevas
sobre el PST, renombrarlas o
borrarlas, utilizaremos el
botón derecho del ratón y
escogemos la opción que
corresponda.
Subdirección de Auditoría Interna Página 12
COPIAS DE SEGURIDAD: Gestionar un fichero “PST” enlazado
El fichero PST contiene una
carpeta “Entradas”.
Hacia esta carpeta podemos
mover una serie de correos
que seleccionemos nosotros
mismos.
Ver el video posicionando el ratón
en la imagen de la derecha y
haciendo “Click”.
Subdirección de Auditoría Interna Página 13
COPIAS DE SEGURIDAD: Liberar espacio de un buzón.
En el siguiente video se puede
observar como se seleccionan
los mensajes de entrada y de
salida del buzón del usuario y
se mueven hacia el fichero
histórico correspondiente.
Para ello se han habilitado dos
carpetas en el histórico. Una
de entradas y otra de salidas.
Ver el video posicionando el ratón
en la imagen de la derecha y
haciendo “Click”.
Subdirección de Auditoría Interna Página 14
GUARDAR LOS CONTACTOS PERSONALES (1/3)
Conviene tener una copia manejable de nuestros contactos personales del correo. Para lo cual es suficiente con
seguir los pasos indicados en la imagen.
Subdirección de Auditoría Interna Página 15
GUARDAR LOS CONTACTOS PERSONALES (2/3)
La opción recomendable es exportar los contactos a un fichero Excel, para poder luego manejar y gestionar los
contactos en un formato flexible.
Subdirección de Auditoría Interna Página 16
GUARDAR LOS CONTACTOS PERSONALES (3/3)
Es posible exportar todos los datos (opción por defecto) o parte de ellos definiendo una personalización.
Subdirección de Auditoría Interna Página 17
CREACIÓN DE REGLAS PARA MENSAJES (1/4)
En ocasiones dejar que todo el tráfico llegue a la
bandeja de entrada puede generar una cantidad de
"ruido" innecesario.
Las reglas pueden ayudar, puesto que mueven
mensajes a distintas carpetas según los criterios que se
establezcan.
Es importante no olvidar que no se debe abusar de las
reglas. Todos los mensajes de lectura obligada deberían
ir directamente a la bandeja de entrada.
A la derecha se muestra el camino para acceder a la
gestión de reglas.
Subdirección de Auditoría Interna Página 18
CREACIÓN DE REGLAS PARA MENSAJES (2/4)
Subdirección de Auditoría Interna Página 19
CREACIÓN DE REGLAS PARA MENSAJES (3/4)
Condiciones a comprobar
Que hacer con los
mensajes que cumplan
con los criterios
Subdirección de Auditoría Interna Página 20
CREACIÓN DE REGLAS PARA MENSAJES (4/4)
El proceso finaliza dando nombre la regla que se quiere crear.
Decidiendo si se aplicará inmediatamente a los correos que
ya existen en la bandeja de entrada y dejando activada la
regla de cara a futuros mensajes.
Antes de finalizar es posible editar de nuevo las condiciones
que se aplican a la regla.
Este aviso advierte sobre que la regla funciona en el cliente
de Outlook Express instalado en el PC pero no va a funcionar
necesariamente en otros clientes de software como por
ejemplo los que se instalan en el Smart Phone.
Subdirección de Auditoría Interna Página 21
BÚSQUEDA DE UN MENSAJE CONCRETO (1/2)
Siempre se puede invocar la búsqueda de mensajes desde
una bandeja (entrada o salida, etc.), pulsando la
combinación de teclas (Ctrl + B).
También en la parte superior derecha de la pantalla hay una
caja de texto que permite realizar búsquedas
Dependiendo de la información que tengamos para buscar podemos usar una serie de funciones para afinar las
búsquedas. Todas aparecen cuando pulsamos Ctrl + B o cuando nos situamos sobre la caja de texto de búsquedas:
Mas información sobre búsquedas en: Soporte de Microsoft: Busqueda Eficaz
Subdirección de Auditoría Interna Página 22
BÚSQUEDA DE UN MENSAJE CONCRETO [Ejemplos] (2/2)
Buscar en el fichero de HISTÓRICOS 2012 los correos de “Victor” que además tengan ficheros adjuntos:
Buscar los mensajes de la semana pasada relativos a Alertas:
Subdirección de Auditoría Interna Página 23
ENVIO DE ENLACES FICHEROS ADJUNTOS (1/2)
En ocasiones adjuntar un fichero muy voluminoso no es posible o es poco eficiente. En estos casos la mejor opción
es enviar un “LINK” (enlace hacia una ruta de red por ejemplo) denominado por Microsoft como “Hiperlink”.
ASPECTOS A TENER EN CUENTA
AL INSERTAR LINKS
• Debe existir una ruta (que será el
Link) hacia un fichero.
• El destinatario necesita tener
permiso de acceso a dicha ruta.
• En el caso del Grupo Tragsa las
rutas de carpetas de RED son las
más adecuadas.
• Si la información es sensible debe
cifrarse previamente.
TECLA RAPIDA: Ctrl + Alt + K
Subdirección de Auditoría Interna Página 24
ENVIO DE ENLACES FICHEROS ADJUNTOS [Ejemplo] (2/2)
El siguiente video muestra la construcción de un correo que evita adjuntar un fichero mediante un “Link”.
Subdirección de Auditoría Interna Página 25
CORREO  CHAT
Usar el correo para mantener una conversación con otra
persona, no es razonable. Lo óptimo es usar el teléfono.
Pero si por la razón que sea (privacidad, necesidad de
evidencia escrita, etc.), se requiere una alternativa al
teléfono, Tragsa ofrece la herramienta LYNC (Antiguo
Comunicator).
Lync, permite opcionalmente grabar y conservar las
conversaciones dentro de una carpeta de Outlook
Express, lo cual puede resultar útil.
Subdirección de Auditoría Interna Página 26
RECUPERAR CORREOS ENVIADOS POR ERROR
Outlook 2010 permite la recuperación de los mensajes enviados por error o con algún defecto, siempre que
éstos no hayan sido leídos todavía. El procedimiento consiste en ir a la carpeta de “Elementos enviados”, abrir
el mensaje. Y seguir la ruta marcada en la imagen siguiente:
Aparecerá posteriormente un cuadro con opciones a
aplicar en la recuperación.
Este sistema solo funciona si ambos origen y destino son
sistemas Exchange Server de Microsoft. En el resto de
casos no funcionará.
Subdirección de Auditoría Interna Página 27
FIRMAR UN CORREO ELECTRÓNICAMENTE (1/5 )
¿Es necesario firmar un correo electrónico?
El protocolo de funcionamiento de envío de correos se denomina SMTP
(Simple mail transfer protocol). De éstas siglas debe preocuparnos
“SIMPLE”, porque en efecto se diseño en 1982 y no se pensó en la
seguridad.
Nuestro correo en su viaje hacia el destinatario puede pasar por
multitud de servidores, alguno puede no ser fiable. Eso aumenta las
posibilidades de que una tercera persona intercepte, lea y modifique el
contenido de nuestro mail.
La firma garantiza la INTEGRIDAD del mensaje. Pero no su
confidencialidad. Esta última solo es posible cifrando el correo.
Subdirección de Auditoría Interna Página 28
FIRMAR UN CORREO ELECTRÓNICAMENTE [Requisitos] (2/5)
REQUISTOS NECESARIOS PARA PODER FIRMAR
CORREOS CON OUTLOOK.
1 Disponer de un certificado digital (con clave pública y
privada) que siga el estándar X.509
2 Que el certificado digital esté asociado al correo
corporativo de nuestra empresa xxxxxx@empresa.es .
Esto se consigue aportando este correo como uno de
los datos internos durante la creación del certificado.
3 El certificado debe estar instalado en el PC o mejor
aún en una SmartCard (tarjeta criptográfica) estándar
como la usada en España para el e-DNI.
El certificado digital permite hacer dos cosas FIRMAR y
CIFRAR.
Subdirección de Auditoría Interna Página 29
FIRMAR UN CORREO ELECTRÓNICAMENTE [Configurar el correo] (3/5)
Para que nuestro PC pueda trabajar con los certificados digitales hay que seguir el siguiente proceso:
Subdirección de Auditoría Interna Página 30
FIRMAR UN CORREO ELECTRÓNICAMENTE [Configurar el correo] (4/5)
Una vez en el centro de confianza del correo, dejar las opciones adecuadas seleccionar el certificado.
Subdirección de Auditoría Interna Página 31
FIRMAR UN CORREO ELECTRÓNICAMENTE [Envío de correos firmados] (5/5)
Cuando haya que redactar un nuevo mensaje, nos deben aparecer las siguientes posibilidades del menú
Opciones, donde decidir si enviar dicho mensaje firmado y/o cifrado. El mensaje que reciba el receptor da las
garantías de dos aspectos:
1 El mensaje no ha sido modificado desde su origen.
2 El remitente es realmente la persona que afirma ser.
Carlos Luque de la Torre
Auditor CISA
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Trabajo final
Trabajo finalTrabajo final
Trabajo final
itzelmuac
 
Outlook.ppt, pasos para crear una cuenta outlook
Outlook.ppt, pasos para crear una cuenta outlookOutlook.ppt, pasos para crear una cuenta outlook
Outlook.ppt, pasos para crear una cuenta outlook
Elvisreverol
 
Presentacion outlook
Presentacion outlookPresentacion outlook
Presentacion outlook
josefina212
 
Conceptos basicos de hotmail
Conceptos basicos de hotmailConceptos basicos de hotmail
Conceptos basicos de hotmail
Igil24
 
09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...
09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...
09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...
José M. Padilla
 
Distintos tipos de correo electrónico
Distintos tipos de correo electrónicoDistintos tipos de correo electrónico
Distintos tipos de correo electrónico
Melissa Taylor de Luna
 
Manual de usos de ms outlook
Manual de usos de ms outlookManual de usos de ms outlook
Manual de usos de ms outlook
carlosvillafranco
 

La actualidad más candente (17)

Presentación111
Presentación111Presentación111
Presentación111
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Outlook.ppt, pasos para crear una cuenta outlook
Outlook.ppt, pasos para crear una cuenta outlookOutlook.ppt, pasos para crear una cuenta outlook
Outlook.ppt, pasos para crear una cuenta outlook
 
Microsoft Outlook 2003
Microsoft Outlook 2003Microsoft Outlook 2003
Microsoft Outlook 2003
 
Microsoft Outlook 2003
Microsoft Outlook 2003Microsoft Outlook 2003
Microsoft Outlook 2003
 
Presentacion outlook
Presentacion outlookPresentacion outlook
Presentacion outlook
 
Conceptos basicos de hotmail
Conceptos basicos de hotmailConceptos basicos de hotmail
Conceptos basicos de hotmail
 
09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...
09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...
09. Iniciacion A La Informatica. El Correo ElectróNico Y La Libreta De Direcc...
 
Crear Correos Con Dominio Outlook.com
Crear Correos Con Dominio Outlook.com
Crear Correos Con Dominio Outlook.com
Crear Correos Con Dominio Outlook.com
 
Distintos tipos de correo electrónico
Distintos tipos de correo electrónicoDistintos tipos de correo electrónico
Distintos tipos de correo electrónico
 
Destroyerweb
Destroyerweb
Destroyerweb
Destroyerweb
 
Servicio de Correo Electrónico en Internet
Servicio de Correo Electrónico en InternetServicio de Correo Electrónico en Internet
Servicio de Correo Electrónico en Internet
 
Manual de usos de ms outlook
Manual de usos de ms outlookManual de usos de ms outlook
Manual de usos de ms outlook
 
diapostiva del correo electronico
diapostiva del correo electronico diapostiva del correo electronico
diapostiva del correo electronico
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Diapositivas outlook
Diapositivas outlookDiapositivas outlook
Diapositivas outlook
 
Primera
PrimeraPrimera
Primera
 

Similar a Correo Seguro y eficiente OUTLOOK EXPRESS

Similar a Correo Seguro y eficiente OUTLOOK EXPRESS (20)

Presentacion 1 caso 209140051
Presentacion 1 caso 209140051Presentacion 1 caso 209140051
Presentacion 1 caso 209140051
 
Uni9inin
Uni9ininUni9inin
Uni9inin
 
03. Internet. Aula Abierta. Correo Outlook Express
03. Internet. Aula Abierta. Correo Outlook Express03. Internet. Aula Abierta. Correo Outlook Express
03. Internet. Aula Abierta. Correo Outlook Express
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentación1
Presentación1Presentación1
Presentación1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Menu
MenuMenu
Menu
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
03. Internet. Aula Abierta. Correo Outlook Express Ii
03. Internet. Aula Abierta. Correo Outlook Express Ii03. Internet. Aula Abierta. Correo Outlook Express Ii
03. Internet. Aula Abierta. Correo Outlook Express Ii
 
03. Internet. Aula Abierta. Correo Outlook Express Iii
03. Internet. Aula Abierta. Correo Outlook Express Iii03. Internet. Aula Abierta. Correo Outlook Express Iii
03. Internet. Aula Abierta. Correo Outlook Express Iii
 
03. Internet. Aula Abierta. Correo Outlook Express Iii
03. Internet. Aula Abierta. Correo Outlook Express Iii03. Internet. Aula Abierta. Correo Outlook Express Iii
03. Internet. Aula Abierta. Correo Outlook Express Iii
 
Manual de actividades
Manual  de actividadesManual  de actividades
Manual de actividades
 
Primera
PrimeraPrimera
Primera
 
Correo electrónico 3 hemi
Correo electrónico 3 hemiCorreo electrónico 3 hemi
Correo electrónico 3 hemi
 
Pres1
Pres1Pres1
Pres1
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
Correo electronico rosanna torres
Correo electronico rosanna torresCorreo electronico rosanna torres
Correo electronico rosanna torres
 
Correo electrónico 3 hemi
Correo electrónico 3 hemiCorreo electrónico 3 hemi
Correo electrónico 3 hemi
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
manual de MS OUTLOOK
manual de MS OUTLOOKmanual de MS OUTLOOK
manual de MS OUTLOOK
 

Correo Seguro y eficiente OUTLOOK EXPRESS

  • 1. MANEJO DEL CORREO ELECTRÓNICO Mejorar en eficiencia y seguridad aplicando Outlook Express Octubre – 2017 Carlos Luque de la Torre CISA
  • 2. Subdirección de Auditoría Interna Página 2 ASPECTOS A TRATAR  Aspectos Básicos del correo electrónico.  Usos ineficientes y posibles soluciones.  Shortcut Keys (Teclas rápidas).  Consejos sobre la eficiencia.  Copias de Seguridad.  Guardar los contactos personales.  Creación de reglas para mensajes.  Búsqueda de mensajes.  Envío de enlaces.  Correo y Chat.  Recuperación de un mensaje enviado.  Firmar electrónicamente un correo.
  • 3. Subdirección de Auditoría Interna Página 3 ASPECTOS BÁSICOS DEL CORREO ELECTRÓNICO La dirección de un correo consta de: Existe un nivel aceptable de seguridad en el correo si se cumple la existencia de: Confidencialidad Integridad Disponibilidad Autenticación Solamente puede entrar personal autorizado. El mensaje debe llegar sin modificaciones. El mensaje siempre estará accesible. Verificar que el usuario es quien dice ser.
  • 4. Subdirección de Auditoría Interna Página 4 USOS INEFICIENTES DEL CORREO Y POSIBLES SOLUCIONES Contestar compulsivamente a cada correo que llega, provoca constantes interrupciones durante el trabajo. Utilizar el correo para mantener una conversación con otra persona, genera largos hilos de correos encadenados. Poner en copia a demasiadas personas, algunas innecesarias, genera como efecto secundario una alta probabilidad de recibir más respuestas y ejercer un efecto multiplicador en la bandeja de entrada. Redactar mensajes largos, que no son concisos ni claros, provocará la recepción de respuestas solicitando aclaraciones. Eliminar los avisos emergentes y autodefinirse momentos concretos para revisar el correo. Ej: Cada hora, después de desayunar , comer etc. Realizar una llamada telefónica y redactar un breve correo al finalizarla para dejar constancia de lo acordado. Eliminar de la lista de destinatarios a las personas que no van a poder decidir, opinar o resolver el asunto. Un mensaje debe ser breve, directo y concluir de forma clara, invitando además a resolver las dudas en forma telefónica.
  • 5. Subdirección de Auditoría Interna Página 5 Tecla Rápida Función que aporta CTRL + 1 Cambia la ventana activa de Outlook a la de correo (si estamos en otra como la de Calendario, etc.). CTRL + 2 (y sucesivos) Cambia la ventana activa de Outlook a la de calendario (si estamos en otra). Existen otros cambios hacia ventanas que pueden ser útiles hasta llegar a “CTRL + 7”. CTRL + B Ir al cuadro de búsqueda, también funciona con F3. CTRL + Mayus + L Crear una lista de contactos. CTRL + Mayus + Q Crear una convocatoria de reunión. CTRL + Mayus + H Crear un documento de Microsoft Office. CTRL + P Imprimir CTRL+ ALT+K Insertar un hipervínculo o Link. CTRL + Mayus + N Añade un Post-It virtual en la ventana del PC. (Solo mientras esté funcionando Outlook). F4 Buscar o reemplazar texto en un mensaje abierto.
  • 6. Subdirección de Auditoría Interna Página 6 CONSEJOS SOBRE LA EFICIENCIA CON OUTLOOK (1/2). Se estima que un usuario del correo corporativo aprovechada alrededor del 50% de la potencia real del producto. El objetivo buscado no solamente aumentar ligeramente ese porcentaje sino: ¿Hacemos copias de seguridad? Es tan sencillo como crear y tener copia de los correos históricos (se verá posteriormente). Estos correos históricos deberán estar guardados en archivos “pst”. Si el empleado nunca ha creado estos ficheros, posiblemente sólo tendrá la copia que hace su empresa de su buzón personal. Los correos históricos de varios años no caben en un buzón personal por lo cual hay que ser capaz de generar ficheros históricos “.pst”. ¿Guardamos nuestros contactos? Para guardar rápidamente un contacto nuevo en el sitio que realmente debe estar (Carpeta de Contactos) hay que hacer “Click” en el botón derecho del ratón sobre la dirección nueva de un correo que hallamos recibido y seleccionar “Agregar a Contactos de Outlook”. Optimizar el tiempo que se tarda en gestionar nuestro correo personal. Ganar en eficiencia, facilidad de manejo y seguridad con la herramienta.
  • 7. Subdirección de Auditoría Interna Página 7 CONSEJOS SOBRE LA EFICIENCIA CON OUTLOOK (2/2). ¿Creamos reglas de gestión de mensajes? A través de las reglas se pueden ordenar tus correos en el mismo momento en que entran a tu buzón, pero tener demasiadas reglas puede complicar la gestión en vez de simplificarla. La función de búsqueda instantánea en Outlook también es muy potente. ¿Sabemos buscar bien un mensaje antiguo? La función de búsqueda puede encontrar en un instante el correo electrónico que estabas buscando. ¿Adjuntamos demasiados ficheros por costumbre? Adjuntar un fichero es muy cómodo, pero es una copia más que viaja fuera de nuestro control, que consume ancho de banda durante su envío y espacio de almacenamiento en los buzones. Conversación + correo + privacidad = Chat ¿Lo usamos? Cuando hay que establecer una conversación con alguien, la alternativa optima es el teléfono o hacerlo en persona. Muchas personas usan el correo como alternativa porque necesitan privacidad o porque se necesite tener la conversación por escrito. En algunas empresas se utiliza “Lync”, que permite tener conversaciones instantáneas “Chat”, grabar y registrar las conversaciones opcionalmente en una carpeta de nuestro correo. Recuperar correos enviados por error ¿Es posible? Es posible hacerlo, pero no en todos los casos. Firmar correos electrónicamente ¿Es útil, lo usamos? Cuando hay que asegurarse de que el correo proviene de su emisor realmente, o queremos que el receptor esté seguro de que lo hemos enviado nosotros.
  • 8. Subdirección de Auditoría Interna Página 8 COPIAS DE SEGURIDAD: ¿DONDE ESTAN NUESTROS CORREOS? Ficheros OST: Contienen nuestros mensajes, el calendario, las tareas, etc. El fichero asociado a una cuenta de correo se localiza en nuestro PC y tiene la extensión “OST” (Offline Storage Table). Ej: xxx@empresa.es.ost
  • 9. Subdirección de Auditoría Interna Página 9 COPIAS DE SEGURIDAD: ¿DONDE ESTAN NUESTROS CORREOS HISTORICOS? FICHEROS PST: Para guardar nuestros correos históricos, debemos crear y guardar uno o varios ficheros cuya extensión es “PST” (Personal Storage Table). Esos ficheros deben estar bajo nuestro control.
  • 10. Subdirección de Auditoría Interna Página 10 COPIAS DE SEGURIDAD: Crear un fichero “PST” y enlazarlo al correo.
  • 11. Subdirección de Auditoría Interna Página 11 COPIAS DE SEGURIDAD: Crear carpetas sobre un “PST” El nuevo fichero PST solo contendrá dos carpetas por defecto Para crear carpetas nuevas sobre el PST, renombrarlas o borrarlas, utilizaremos el botón derecho del ratón y escogemos la opción que corresponda.
  • 12. Subdirección de Auditoría Interna Página 12 COPIAS DE SEGURIDAD: Gestionar un fichero “PST” enlazado El fichero PST contiene una carpeta “Entradas”. Hacia esta carpeta podemos mover una serie de correos que seleccionemos nosotros mismos. Ver el video posicionando el ratón en la imagen de la derecha y haciendo “Click”.
  • 13. Subdirección de Auditoría Interna Página 13 COPIAS DE SEGURIDAD: Liberar espacio de un buzón. En el siguiente video se puede observar como se seleccionan los mensajes de entrada y de salida del buzón del usuario y se mueven hacia el fichero histórico correspondiente. Para ello se han habilitado dos carpetas en el histórico. Una de entradas y otra de salidas. Ver el video posicionando el ratón en la imagen de la derecha y haciendo “Click”.
  • 14. Subdirección de Auditoría Interna Página 14 GUARDAR LOS CONTACTOS PERSONALES (1/3) Conviene tener una copia manejable de nuestros contactos personales del correo. Para lo cual es suficiente con seguir los pasos indicados en la imagen.
  • 15. Subdirección de Auditoría Interna Página 15 GUARDAR LOS CONTACTOS PERSONALES (2/3) La opción recomendable es exportar los contactos a un fichero Excel, para poder luego manejar y gestionar los contactos en un formato flexible.
  • 16. Subdirección de Auditoría Interna Página 16 GUARDAR LOS CONTACTOS PERSONALES (3/3) Es posible exportar todos los datos (opción por defecto) o parte de ellos definiendo una personalización.
  • 17. Subdirección de Auditoría Interna Página 17 CREACIÓN DE REGLAS PARA MENSAJES (1/4) En ocasiones dejar que todo el tráfico llegue a la bandeja de entrada puede generar una cantidad de "ruido" innecesario. Las reglas pueden ayudar, puesto que mueven mensajes a distintas carpetas según los criterios que se establezcan. Es importante no olvidar que no se debe abusar de las reglas. Todos los mensajes de lectura obligada deberían ir directamente a la bandeja de entrada. A la derecha se muestra el camino para acceder a la gestión de reglas.
  • 18. Subdirección de Auditoría Interna Página 18 CREACIÓN DE REGLAS PARA MENSAJES (2/4)
  • 19. Subdirección de Auditoría Interna Página 19 CREACIÓN DE REGLAS PARA MENSAJES (3/4) Condiciones a comprobar Que hacer con los mensajes que cumplan con los criterios
  • 20. Subdirección de Auditoría Interna Página 20 CREACIÓN DE REGLAS PARA MENSAJES (4/4) El proceso finaliza dando nombre la regla que se quiere crear. Decidiendo si se aplicará inmediatamente a los correos que ya existen en la bandeja de entrada y dejando activada la regla de cara a futuros mensajes. Antes de finalizar es posible editar de nuevo las condiciones que se aplican a la regla. Este aviso advierte sobre que la regla funciona en el cliente de Outlook Express instalado en el PC pero no va a funcionar necesariamente en otros clientes de software como por ejemplo los que se instalan en el Smart Phone.
  • 21. Subdirección de Auditoría Interna Página 21 BÚSQUEDA DE UN MENSAJE CONCRETO (1/2) Siempre se puede invocar la búsqueda de mensajes desde una bandeja (entrada o salida, etc.), pulsando la combinación de teclas (Ctrl + B). También en la parte superior derecha de la pantalla hay una caja de texto que permite realizar búsquedas Dependiendo de la información que tengamos para buscar podemos usar una serie de funciones para afinar las búsquedas. Todas aparecen cuando pulsamos Ctrl + B o cuando nos situamos sobre la caja de texto de búsquedas: Mas información sobre búsquedas en: Soporte de Microsoft: Busqueda Eficaz
  • 22. Subdirección de Auditoría Interna Página 22 BÚSQUEDA DE UN MENSAJE CONCRETO [Ejemplos] (2/2) Buscar en el fichero de HISTÓRICOS 2012 los correos de “Victor” que además tengan ficheros adjuntos: Buscar los mensajes de la semana pasada relativos a Alertas:
  • 23. Subdirección de Auditoría Interna Página 23 ENVIO DE ENLACES FICHEROS ADJUNTOS (1/2) En ocasiones adjuntar un fichero muy voluminoso no es posible o es poco eficiente. En estos casos la mejor opción es enviar un “LINK” (enlace hacia una ruta de red por ejemplo) denominado por Microsoft como “Hiperlink”. ASPECTOS A TENER EN CUENTA AL INSERTAR LINKS • Debe existir una ruta (que será el Link) hacia un fichero. • El destinatario necesita tener permiso de acceso a dicha ruta. • En el caso del Grupo Tragsa las rutas de carpetas de RED son las más adecuadas. • Si la información es sensible debe cifrarse previamente. TECLA RAPIDA: Ctrl + Alt + K
  • 24. Subdirección de Auditoría Interna Página 24 ENVIO DE ENLACES FICHEROS ADJUNTOS [Ejemplo] (2/2) El siguiente video muestra la construcción de un correo que evita adjuntar un fichero mediante un “Link”.
  • 25. Subdirección de Auditoría Interna Página 25 CORREO  CHAT Usar el correo para mantener una conversación con otra persona, no es razonable. Lo óptimo es usar el teléfono. Pero si por la razón que sea (privacidad, necesidad de evidencia escrita, etc.), se requiere una alternativa al teléfono, Tragsa ofrece la herramienta LYNC (Antiguo Comunicator). Lync, permite opcionalmente grabar y conservar las conversaciones dentro de una carpeta de Outlook Express, lo cual puede resultar útil.
  • 26. Subdirección de Auditoría Interna Página 26 RECUPERAR CORREOS ENVIADOS POR ERROR Outlook 2010 permite la recuperación de los mensajes enviados por error o con algún defecto, siempre que éstos no hayan sido leídos todavía. El procedimiento consiste en ir a la carpeta de “Elementos enviados”, abrir el mensaje. Y seguir la ruta marcada en la imagen siguiente: Aparecerá posteriormente un cuadro con opciones a aplicar en la recuperación. Este sistema solo funciona si ambos origen y destino son sistemas Exchange Server de Microsoft. En el resto de casos no funcionará.
  • 27. Subdirección de Auditoría Interna Página 27 FIRMAR UN CORREO ELECTRÓNICAMENTE (1/5 ) ¿Es necesario firmar un correo electrónico? El protocolo de funcionamiento de envío de correos se denomina SMTP (Simple mail transfer protocol). De éstas siglas debe preocuparnos “SIMPLE”, porque en efecto se diseño en 1982 y no se pensó en la seguridad. Nuestro correo en su viaje hacia el destinatario puede pasar por multitud de servidores, alguno puede no ser fiable. Eso aumenta las posibilidades de que una tercera persona intercepte, lea y modifique el contenido de nuestro mail. La firma garantiza la INTEGRIDAD del mensaje. Pero no su confidencialidad. Esta última solo es posible cifrando el correo.
  • 28. Subdirección de Auditoría Interna Página 28 FIRMAR UN CORREO ELECTRÓNICAMENTE [Requisitos] (2/5) REQUISTOS NECESARIOS PARA PODER FIRMAR CORREOS CON OUTLOOK. 1 Disponer de un certificado digital (con clave pública y privada) que siga el estándar X.509 2 Que el certificado digital esté asociado al correo corporativo de nuestra empresa xxxxxx@empresa.es . Esto se consigue aportando este correo como uno de los datos internos durante la creación del certificado. 3 El certificado debe estar instalado en el PC o mejor aún en una SmartCard (tarjeta criptográfica) estándar como la usada en España para el e-DNI. El certificado digital permite hacer dos cosas FIRMAR y CIFRAR.
  • 29. Subdirección de Auditoría Interna Página 29 FIRMAR UN CORREO ELECTRÓNICAMENTE [Configurar el correo] (3/5) Para que nuestro PC pueda trabajar con los certificados digitales hay que seguir el siguiente proceso:
  • 30. Subdirección de Auditoría Interna Página 30 FIRMAR UN CORREO ELECTRÓNICAMENTE [Configurar el correo] (4/5) Una vez en el centro de confianza del correo, dejar las opciones adecuadas seleccionar el certificado.
  • 31. Subdirección de Auditoría Interna Página 31 FIRMAR UN CORREO ELECTRÓNICAMENTE [Envío de correos firmados] (5/5) Cuando haya que redactar un nuevo mensaje, nos deben aparecer las siguientes posibilidades del menú Opciones, donde decidir si enviar dicho mensaje firmado y/o cifrado. El mensaje que reciba el receptor da las garantías de dos aspectos: 1 El mensaje no ha sido modificado desde su origen. 2 El remitente es realmente la persona que afirma ser.
  • 32. Carlos Luque de la Torre Auditor CISA GRACIAS POR SU ATENCIÓN