SlideShare una empresa de Scribd logo
1 de 8
Correo Electrónico 
Estrada Zolozabal Shelsy 
Sallas Bravo Nancy Denisse 
Sauceda Guevara Paula Montserrat
Definición: 
El correo electrónico (también conocido como e-mail, 
un término inglés derivado de electrónico mail) 
es un servicio que permite el intercambio de 
mensajes a través de sistemas de comunicación 
electrónicos. El concepto se utiliza principalmente 
para denominar al sistema que brinda este servicio 
vía Internet, mediante el protocolo SMTP (Simple 
Mail Transfer Protocolo), pero también permite 
nombrar a otros sistemas similares que utilicen 
distintas tecnologías. Los mensajes de correo 
electrónico posibilitan el envío, además de texto, de 
cualquier tipo de documento digital (imágenes, 
videos, audios, etc.).
Elementos Que Componen El Servicio De 
Correo Electrónico 
1. una dirección electrónica 
2. un programa cliente de correo 
Para quien presta el servicio de correo electrónico, el asunto es más complicado, pues debe tener un 
computador, más potente que un PC y conectado en todo momento a la red, donde se tenga instalado: 
1. un servidor de correo (Sendmail, Netscape-Mail, Microsoft-Exhange, etc.) debidamente configurado y 
2. un servidor para acceder los mensajes de correo (POP o IMAP). 
La dirección E-mail. 
Un ejemplo de dirección e-mail es oscar@arcesio.net 
Una dirección de e-mail, como la del ejemplo, consta de tres partes: 
1. La identificación de la persona o grupo de personas (en el ejemplo es óscar) 
2. La identificación del servidor (arcesio.net) y 
3. Un signo (@) que sirve para unir las dos identificaciones anteriores y que se lee "at".
El Programa Cliente De Correo Electrónico 
es el software que permite a las personas recuperar el correo que le haya llegado, enviar 
mensajes, mantener un libro de direcciones de correo, anexar archivos diferentes a texto y 
otras facilidades. Sin este tipo de programa quien tiene un buzón de correo electrónico NO 
puede utilizar el servicio. 
El servidor de correo: es el encargado de recoger los mensajes enviados desde el cliente 
de correo y, después de procesar cierta información de control, pasar los mensajes al 
servidor de correo donde está el destinatario y cuando el correo llega, el servidor de correo 
es también el encargado de recibirlo y colocarlo en el espacio del disco duro destinado a 
guardar los mensajes de correo. 
El servidor de acceso a los mensajes: estos servicios permiten al usuario consultar su 
correo de forma remota. Dicho de otra forma, NO necesita ingresar directamente al servidor 
de correo para revisar o enviar mensajes. En este caso, tanto el servidor de correo como el 
cliente deben incluir la configuración para el protocolo de acceso a mensajes -POP o IMAP.
La identificación del servidor tiene ciertas reglas que generalmente se respetan (¡pero no siempre!). Las 
últimas tres letras que aparecen en el ejemplo (.net) identifican la actividad a la que se dedica la 
organización. 
•.com Organización comercial 
•.edu Organización Educativa 
•.gov Organización gubernamental 
•.org Organización NO gubernamental, sin ánimo de lucro 
•.net Organización que presta servicioos de red 
•.int Organización internacional (hay más de un país involucrado) 
•.mil Organización militar (aquí están de últimos, pero ellos fueron los primeros: Internet comenzó como un 
proyecto del Departamento de Defensa de los EEUU, en esa época se llamaba ARPANET) 
La otra parte del ejemplo (arcesio) es el nombre del servidor. 
Alguna direcciones de correo electrónico también identifican el país, por ejemplo: 
pinocho@marionetas.com.it nos está diciendo que el servidor marionetas.com se encuentra en Italia (.it). 
Otros ejemplos de identificadores de país son: 
•.co Colombia 
•.uk Reino Unido 
•.ar Argentina 
•.mx México
Servidor De Correo 
Electrónico 
 Permite una buena administración de la seguridad y 
privacidad de los correos electrónicos. 
 Garantiza la fiabilidad de los datos. 
 Incrementa el rendimiento en el proceso de sincronización 
de mensajes. 
 Permite una fácil administración e implementación en el 
centro. 
 Requiere licencia por servidor de usuario/a. 
 Es un sistema bajo licencia open source que trabaja bajo 
alta demanda y permite el manejo de múltiples dominios. 
 Administra listas de correo, alias, usuarios/as virtuales y 
tiene un excelente control de acceso. 
Un servidor de correo electrónico es 
un producto de software que permite 
la habilitación del servicio de correo 
electrónico. 
Se recomienda utilizar un software 
servidor comercial como Microsoft 
Exchange Server. Sin embargo, 
también se puede utilizar un software 
de acceso libre que permita un nivel 
básico de administración y control 
como el software hmailServer que 
trabaja en Windows, o el programa 
SendMail para Linux.
Medidas De Seguridad En 
Envió Y Recepción. 
 3. Sea precavido con la ejecución de archivos adjuntos que 
provengan de remitentes desconocidos o poco confiables: 
A pesar de que es una táctica antigua, los ciber-delincuentes 
siguen utilizando el correo electrónico para 
propagar malware debido al bajo costo que les insume y a 
que aún algunos usuarios incautos suelen caer en este tipo 
de estrategias. 
 4. Evite hacer clic en cualquier enlace incrustado en un 
correo electrónico: Como ocurre con los archivos adjuntos, 
resulta sencillo para un cibercriminal enviar un enlace 
malicioso accediendo al cual la víctima infecta su equipo. 
En este tipo de engaños se suele suplantar la identidad de 
grandes empresas, de modo de despertar confianza en el 
usuario. 
 5. Recuerde que su banco nunca le pedirá información 
sensible por e-mail: Este tipo de engaños se valen del 
correo electrónico para enviar falsas alertas de seguridad 
que inviten a los usuarios a pulsar sobre un enlace que les 
re direccionan una web falsa del banco suplantado. Si el 
usuario introduce sus datos de acceso, su cuenta bancaria 
y sus fondos pueden verse comprometidos. 
1 Habilite el filtro anti-spam en su casilla de 
correo: Cuando esta configuración se 
encuentra deshabilitada, el usuario abre las 
puertas a recibir en su bandeja de entrada 
no sólo información indeseada sino también 
e-mails que buscan convertirlo en víctima de 
estrategias de Ingeniería Social. 
2 Utilice distintas cuentas de correo de 
acuerdo a la sensibilidad de su información: 
Es recomendable utilizar más de una cuenta 
de correo electrónico, contando en cada una 
de ellas con una contraseña diferente. Por 
ejemplo, se puede disponer de una cuenta 
laboral, una personal para familiares y 
amigos y, por último, una tercera cuenta 
para usos generales en dónde recibir todos 
los correos de poca o nula importancia.
6. Implemente contraseñas seguras y únicas por cada 
servicio: De esta forma se evita que muchas cuentas se vean 
afectadas si uno de ellas es comprometida. Recuerde que 
una contraseña segura es igual o mayor a 10 caracteres y 
posee mayúsculas, minúsculas, números y caracteres 
especiales. 
7. Evite, en la medida de lo posible, acceder al correo 
electrónico desde equipos públicos: Si se ve obligado a 
hacerlo, asegúrese de que la conexión realizada es segura y 
recuerde cerrar la sesión al finalizar. 
8. Sea precavido en la utilización de redes Wi-Fi inseguras o 
públicas: La consulta de nuestro correo electrónico desde las 
mismas puede comprometer nuestra seguridad ya que puede 
haber alguien espiando las comunicaciones y capturando las 
contraseñas y la información de los usuarios conectados a 
esa red. Para eso se recomienda utilizar siempre HTTPS y 
verificar que las páginas accedidas estén certificadas 
digitalmente. 
9. Utilizar el envío en Copia Oculta (CCO): En caso de enviar 
un mensaje a muchos contactos, o reenviar uno que 
recibiste, asegúrate de utilizar copia oculta en lugar de 
agregar a todos los remitentes en los campos de Para o CC 
(Con copia), a fin de proteger sus direcciones de e-mail. 
10. Por último, sé el mayor guardián de tu privacidad y de tu 
información sensible: En la mayoría de los casos es el propio 
usuario quién facilita al cibercriminal su información personal, 
de modo que es fundamental mantenerse atentos y 
actualizados en materia de seguridad informática, además de 
implementar buenas prácticas de seguridad.

Más contenido relacionado

La actualidad más candente

Correo ElectróNico
Correo ElectróNicoCorreo ElectróNico
Correo ElectróNicoguesteab8f0
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicozulmita0607
 
Ordenadores Y Telecomunicaciones-Tania y Miriam
Ordenadores Y Telecomunicaciones-Tania y MiriamOrdenadores Y Telecomunicaciones-Tania y Miriam
Ordenadores Y Telecomunicaciones-Tania y Miriamtania_vk6
 
Miriam Hernandez Y Tania Alvaro[1]
Miriam Hernandez Y Tania Alvaro[1]Miriam Hernandez Y Tania Alvaro[1]
Miriam Hernandez Y Tania Alvaro[1]tania_vk6
 
Ordenadores Y Telecomunicaciones-Tania y Mirita 3º A
Ordenadores Y Telecomunicaciones-Tania y Mirita 3º AOrdenadores Y Telecomunicaciones-Tania y Mirita 3º A
Ordenadores Y Telecomunicaciones-Tania y Mirita 3º AAlba_Macarron
 
Ordenadores Y Telecomunicaciones-Tania y Miriam 3º A
Ordenadores Y Telecomunicaciones-Tania y Miriam 3º AOrdenadores Y Telecomunicaciones-Tania y Miriam 3º A
Ordenadores Y Telecomunicaciones-Tania y Miriam 3º AAlba_Macarron
 
Correo ElectróNico, Chat Y Otros Servicios
Correo ElectróNico, Chat Y Otros ServiciosCorreo ElectróNico, Chat Y Otros Servicios
Correo ElectróNico, Chat Y Otros Serviciosguestbb2c03
 
Correo electronico rosanna torres
Correo electronico rosanna torresCorreo electronico rosanna torres
Correo electronico rosanna torresRosanna Torres
 
Correos electrónicos
Correos electrónicosCorreos electrónicos
Correos electrónicosfrankball100
 
Correo electronico y sus elementos
Correo electronico y sus elementosCorreo electronico y sus elementos
Correo electronico y sus elementosDarleneperalta
 
Origen del internet
Origen del internetOrigen del internet
Origen del internetmalu95
 
Presentación informática iii
Presentación informática iiiPresentación informática iii
Presentación informática iiimarijo2794
 

La actualidad más candente (17)

Correo ElectróNico
Correo ElectróNicoCorreo ElectróNico
Correo ElectróNico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Ordenadores Y Telecomunicaciones-Tania y Miriam
Ordenadores Y Telecomunicaciones-Tania y MiriamOrdenadores Y Telecomunicaciones-Tania y Miriam
Ordenadores Y Telecomunicaciones-Tania y Miriam
 
Miriam Hernandez Y Tania Alvaro[1]
Miriam Hernandez Y Tania Alvaro[1]Miriam Hernandez Y Tania Alvaro[1]
Miriam Hernandez Y Tania Alvaro[1]
 
Ordenadores Y Telecomunicaciones-Tania y Mirita 3º A
Ordenadores Y Telecomunicaciones-Tania y Mirita 3º AOrdenadores Y Telecomunicaciones-Tania y Mirita 3º A
Ordenadores Y Telecomunicaciones-Tania y Mirita 3º A
 
Ordenadores Y Telecomunicaciones-Tania y Miriam 3º A
Ordenadores Y Telecomunicaciones-Tania y Miriam 3º AOrdenadores Y Telecomunicaciones-Tania y Miriam 3º A
Ordenadores Y Telecomunicaciones-Tania y Miriam 3º A
 
Dn12 u3 a3_vsrg.docx
Dn12 u3 a3_vsrg.docxDn12 u3 a3_vsrg.docx
Dn12 u3 a3_vsrg.docx
 
Correo ElectróNico, Chat Y Otros Servicios
Correo ElectróNico, Chat Y Otros ServiciosCorreo ElectróNico, Chat Y Otros Servicios
Correo ElectróNico, Chat Y Otros Servicios
 
Correo electronico rosanna torres
Correo electronico rosanna torresCorreo electronico rosanna torres
Correo electronico rosanna torres
 
Correos electrónicos
Correos electrónicosCorreos electrónicos
Correos electrónicos
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico y sus elementos
Correo electronico y sus elementosCorreo electronico y sus elementos
Correo electronico y sus elementos
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
El Correo Electronico
El Correo ElectronicoEl Correo Electronico
El Correo Electronico
 
Presentación informática iii
Presentación informática iiiPresentación informática iii
Presentación informática iii
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 

Destacado

Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronicolenarocio
 
Fecha y hora cmd
Fecha y hora cmdFecha y hora cmd
Fecha y hora cmdrubhen123
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Tensor
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarloJesse Padilla Agudelo
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redesguajiro27
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redKoldo Parra
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.Kim Sorel Rush
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoGeovanni Lozano
 
Proceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centosProceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centosCristian Fory
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 

Destacado (17)

Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
Fecha y hora cmd
Fecha y hora cmdFecha y hora cmd
Fecha y hora cmd
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10
 
Ataque kali
Ataque kaliAtaque kali
Ataque kali
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarlo
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 
Proceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centosProceso de instalación y configuración del servicio web en centos
Proceso de instalación y configuración del servicio web en centos
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 

Similar a Correo electrónico: definición, elementos y medidas de seguridad

Correo electronico formato -ventajas y desventajas -partes y funciones-ZULIMAR
Correo electronico  formato -ventajas y desventajas -partes y funciones-ZULIMARCorreo electronico  formato -ventajas y desventajas -partes y funciones-ZULIMAR
Correo electronico formato -ventajas y desventajas -partes y funciones-ZULIMARmaria matute
 
el correo electronico
el correo electronicoel correo electronico
el correo electronico99033117643
 
Computación Diapositivas
Computación DiapositivasComputación Diapositivas
Computación DiapositivasVergilDante
 
Correro electronico
Correro electronicoCorrero electronico
Correro electronicoSEIYA1234
 
El correo electronico hahkell escalona
El correo electronico hahkell escalonaEl correo electronico hahkell escalona
El correo electronico hahkell escalonaHahkell Escalona
 
Material ciudadanía digital para maestros
Material ciudadanía digital para maestrosMaterial ciudadanía digital para maestros
Material ciudadanía digital para maestrosalveiro22
 
Francys mairenys valera perez v15599100 correo e
Francys mairenys valera perez v15599100 correo eFrancys mairenys valera perez v15599100 correo e
Francys mairenys valera perez v15599100 correo efrancys valera
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxSharoonMantilla
 
Tipos de-correo-electriónico
Tipos de-correo-electriónicoTipos de-correo-electriónico
Tipos de-correo-electriónicodipaes50
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronicoaldop3
 
trabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.Dtrabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.DJulian Murcia
 

Similar a Correo electrónico: definición, elementos y medidas de seguridad (20)

Correo electronico formato -ventajas y desventajas -partes y funciones-ZULIMAR
Correo electronico  formato -ventajas y desventajas -partes y funciones-ZULIMARCorreo electronico  formato -ventajas y desventajas -partes y funciones-ZULIMAR
Correo electronico formato -ventajas y desventajas -partes y funciones-ZULIMAR
 
Ecorreo
EcorreoEcorreo
Ecorreo
 
el correo electronico
el correo electronicoel correo electronico
el correo electronico
 
Correo el..
Correo el..Correo el..
Correo el..
 
Correo
CorreoCorreo
Correo
 
Correo
CorreoCorreo
Correo
 
Deber de computacion
Deber de computacionDeber de computacion
Deber de computacion
 
Computación Diapositivas
Computación DiapositivasComputación Diapositivas
Computación Diapositivas
 
Correro electronico
Correro electronicoCorrero electronico
Correro electronico
 
Ciudadano digital
Ciudadano digitalCiudadano digital
Ciudadano digital
 
El correo electronico hahkell escalona
El correo electronico hahkell escalonaEl correo electronico hahkell escalona
El correo electronico hahkell escalona
 
Material ciudadanía digital para maestros
Material ciudadanía digital para maestrosMaterial ciudadanía digital para maestros
Material ciudadanía digital para maestros
 
Francys mairenys valera perez v15599100 correo e
Francys mairenys valera perez v15599100 correo eFrancys mairenys valera perez v15599100 correo e
Francys mairenys valera perez v15599100 correo e
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
 
Tipos de-correo-electriónico
Tipos de-correo-electriónicoTipos de-correo-electriónico
Tipos de-correo-electriónico
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
diapostiva del correo electronico
diapostiva del correo electronico diapostiva del correo electronico
diapostiva del correo electronico
 
Garcia
GarciaGarcia
Garcia
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
trabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.Dtrabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.D
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Correo electrónico: definición, elementos y medidas de seguridad

  • 1. Correo Electrónico Estrada Zolozabal Shelsy Sallas Bravo Nancy Denisse Sauceda Guevara Paula Montserrat
  • 2. Definición: El correo electrónico (también conocido como e-mail, un término inglés derivado de electrónico mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet, mediante el protocolo SMTP (Simple Mail Transfer Protocolo), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).
  • 3. Elementos Que Componen El Servicio De Correo Electrónico 1. una dirección electrónica 2. un programa cliente de correo Para quien presta el servicio de correo electrónico, el asunto es más complicado, pues debe tener un computador, más potente que un PC y conectado en todo momento a la red, donde se tenga instalado: 1. un servidor de correo (Sendmail, Netscape-Mail, Microsoft-Exhange, etc.) debidamente configurado y 2. un servidor para acceder los mensajes de correo (POP o IMAP). La dirección E-mail. Un ejemplo de dirección e-mail es oscar@arcesio.net Una dirección de e-mail, como la del ejemplo, consta de tres partes: 1. La identificación de la persona o grupo de personas (en el ejemplo es óscar) 2. La identificación del servidor (arcesio.net) y 3. Un signo (@) que sirve para unir las dos identificaciones anteriores y que se lee "at".
  • 4. El Programa Cliente De Correo Electrónico es el software que permite a las personas recuperar el correo que le haya llegado, enviar mensajes, mantener un libro de direcciones de correo, anexar archivos diferentes a texto y otras facilidades. Sin este tipo de programa quien tiene un buzón de correo electrónico NO puede utilizar el servicio. El servidor de correo: es el encargado de recoger los mensajes enviados desde el cliente de correo y, después de procesar cierta información de control, pasar los mensajes al servidor de correo donde está el destinatario y cuando el correo llega, el servidor de correo es también el encargado de recibirlo y colocarlo en el espacio del disco duro destinado a guardar los mensajes de correo. El servidor de acceso a los mensajes: estos servicios permiten al usuario consultar su correo de forma remota. Dicho de otra forma, NO necesita ingresar directamente al servidor de correo para revisar o enviar mensajes. En este caso, tanto el servidor de correo como el cliente deben incluir la configuración para el protocolo de acceso a mensajes -POP o IMAP.
  • 5. La identificación del servidor tiene ciertas reglas que generalmente se respetan (¡pero no siempre!). Las últimas tres letras que aparecen en el ejemplo (.net) identifican la actividad a la que se dedica la organización. •.com Organización comercial •.edu Organización Educativa •.gov Organización gubernamental •.org Organización NO gubernamental, sin ánimo de lucro •.net Organización que presta servicioos de red •.int Organización internacional (hay más de un país involucrado) •.mil Organización militar (aquí están de últimos, pero ellos fueron los primeros: Internet comenzó como un proyecto del Departamento de Defensa de los EEUU, en esa época se llamaba ARPANET) La otra parte del ejemplo (arcesio) es el nombre del servidor. Alguna direcciones de correo electrónico también identifican el país, por ejemplo: pinocho@marionetas.com.it nos está diciendo que el servidor marionetas.com se encuentra en Italia (.it). Otros ejemplos de identificadores de país son: •.co Colombia •.uk Reino Unido •.ar Argentina •.mx México
  • 6. Servidor De Correo Electrónico  Permite una buena administración de la seguridad y privacidad de los correos electrónicos.  Garantiza la fiabilidad de los datos.  Incrementa el rendimiento en el proceso de sincronización de mensajes.  Permite una fácil administración e implementación en el centro.  Requiere licencia por servidor de usuario/a.  Es un sistema bajo licencia open source que trabaja bajo alta demanda y permite el manejo de múltiples dominios.  Administra listas de correo, alias, usuarios/as virtuales y tiene un excelente control de acceso. Un servidor de correo electrónico es un producto de software que permite la habilitación del servicio de correo electrónico. Se recomienda utilizar un software servidor comercial como Microsoft Exchange Server. Sin embargo, también se puede utilizar un software de acceso libre que permita un nivel básico de administración y control como el software hmailServer que trabaja en Windows, o el programa SendMail para Linux.
  • 7. Medidas De Seguridad En Envió Y Recepción.  3. Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A pesar de que es una táctica antigua, los ciber-delincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.  4. Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.  5. Recuerde que su banco nunca le pedirá información sensible por e-mail: Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les re direccionan una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos. 1 Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social. 2 Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
  • 8. 6. Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales. 7. Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar. 8. Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente. 9. Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail. 10. Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.