Professional Documents
Culture Documents
UT 03 - Apuntes Profesor
UT 03 - Apuntes Profesor
Índice
1. El correo electrónico..........................................................................................................1
1.1 Elementos del correo electrónico..........................................................................................1
1.2 Configuración del correo electrónico....................................................................................2
1.3 Servidores y clientes de correo electrónico..........................................................................4
1.3.1 Clientes web................................................................................................................................ 4
1.3.2 Clientes de correo instalados localmente....................................................................................4
El contenido de este documento está basado en el Capítulo 3 del libro de texto “Aplicaciones básicas de
Ofimática”, ISBN 978-84-3003-310-4, de Editorial Editex, cuyos autores/as son Luis G. Carvajal, Jesús M.ª
García de la Cruz, Josefa Ormeño y M.ª Ángeles Valverde.
1. El correo electrónico
1
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
genéricas (“com”, “net”, “org”, “info”, que hacen referencia a la actividad o tipo de
empresa o institución), o territoriales (“es”, “uk”, “mx”, que hacen referencia a un
país o una región de un país).
nombre.apellido@murciaeduca.es
Nombre Extensión
Hoy día existen varios proveedores de correo web, siendo los más usados Gmail de
Google (gmailcom), y Hotmail y Outlook de Microsoft (hotmail.com y outlook.com respecti-
vamente); todos ellos son servicios gratuitos.
También se pueden crear cuentas de correo en dominios particulares. En España, los do-
minios particulares se registran en una sección del Ministerio de Industria, con un coste
que varía en función de la extensión (los genéricos suelen ser más caros que los territoria-
les). Por ejemplo, puede registrarse el dominio “megustalapizza.es” o “noquierocomerca-
racoles.com”. Para poder usarlos en la práctica, muchas empresas de alojamiento web
(hosting web) proporcionan un servicio de correo electrónico en sus servidores (usando,
por ejemplo, el programa Exim 2 desarrollado por la Universidad de Cambridge, o Send-
mail3), asociado al dominio que hayamos registrado. A dicho servicio de correo se puede
acceder mediante un navegador web.
2 E-mail Fandom.com
3 Spiegato.com
4 Tomado de Wikipedia - Cliente de correo
2
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
3
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
La operativa básica de envío y recepción de mensajes ya es conocida, así que sólo men-
cionaremos algunas opciones menos comunes.
4
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
campo “Para”), y otros secundarios (los del campo “CC”). También en este caso
cualquier destinatario puede conocer y saber a quien se envió el correo y sus direc-
ciones.
• De forma directa a uno o varios destinatarios, y de forma oculta a uno o varios des -
tinatarios cuyas direcciones se escriben en el campo “CCO” (Con Copia Oculta).
Los destinatarios principales no sabrán que se envió también a las personas del
campo CCO ni verán sus direcciones, y cada uno de los que estén en el campo
CCO verá las direcciones del campo “Para”, pero no las de otras personas que
también estén en CCO.
Por último, los correos se pueden enviar en el momento de redactarlos, o programar el
envío para otra hora o fecha. En el correo de GMail hay que pulsar en la flechita que hay
en el extremo derecho del botón Enviar y se desplegará la opción de programar el en-
vío.
5
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
6
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
En la parte baja del cuadro está el botón para crear un filtro que, por defecto, se aplicará a
los correos recibidos con posterioridad a la creación del filtro. También se puede forzar la
aplicación del filtro en mensajes ya recibidos.
En Thunderbird, los filtros están en el menú Herramientas:
7
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
8
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
Hay que dar un nombre al filtro. También se puede configurar que el filtro conste de varias
reglas (por ejemplo, que provenga de una dirección concreta y que contenga una palabra
determinada en el Asunto), o que se aplique cuando sólo una de las reglas se cumpla.
El correo de GMail hace uso de un sistema de etiquetado, como se ha visto en prácticas
de clase.
9
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
En GMail, para imprimir un mensaje que se está redactando, hay que pulsar el icono de 3
puntos en línea vertical que hay junto al icono de la papelera para desplegar un menú que
contiene la opción de imprimir:
A la hora de crea una cuenta, los proveedores del servicio solicitan una serie de datos
personales: nombre y apellidos, DNI, número de teléfono, quizá otros más. Para saber el
uso que se hará de tales datos es conveniente leerse las políticas de privacidad.
Las políticas de privacidad de los sitios web debe aclarar qué uso se realiza de los datos
de los usuarios para garantizar que no se les enviará spam ni información no deseada, y
también si se se comparte información con otras entidades y cómo se tratan los datos en
ese caso.. Respecto a la publicidad, las políticas deben informar de qué forma se utiliza y
cuándo se la encontrará en el sitio.
La primera regla de la seguridad es el uso de contraseñas difíciles de adivinar mediante
programas automatizados. Para ello se recomienda.
• Que la contraseña tenga ocho o más caracteres.
• Incluir letras mayúsculas.
• Incluir letras minúsculas.
• Incluir números.
• Incluir caracteres no alfanuméricos (?, !, _, -, $, €, &, #…). Según el proveedor de
correo, algunos caracteres de este tipo pueden no ser aceptados.
10
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
Un método para crear contraseñas difíciles de romper pero fáciles de recordar puede ser
el siguiente:
1. Creamos una tabla de conversión de caracteres, como por ejemplo:
2. Pensamos en una palabra que nos sea fácil de recordar: el nombre de un artista,
el título de un libro, una comida, etc. Por ejemplo, “sándwich de queso”.
3. El inicio de cada palabra irá en mayúsculas, y cada letra de la tabla se sustituirá
por el número asociado.
4. Los espacios se ocuparán con caracteres como ?, _, o el que se decida.
Nuestra contraseña que era sólo texto (y por tanto muy vulnerable a lo que se conoce
como “ataque de diccionario”7 se convertiría entonces en “S1ndw3ch_D2_Q52s4”, que es
una contraseña mucho más difícil de romper.
Si sólo queremos emplear una palabra, podemos hacer que inicie, termine, o ambas co -
sas, con caracteres no alfanuméricos según una secuencia fija. Por ejemplo, “hamburgue -
sa” podemos convertirla en “!H1mb5r52s1?$”.
También es conveniente usar diferentes contraseñas para los distintos sitios donde nos
registramos. Se pueden crear variaciones de las contraseñas generadas con el método
descrito. Por ejemplo, en un sitio las contraseñas pueden ir entre los signos !¡ (¡C4n-
tr1s2ñ1!,) o ¿? (¿C4ntr1s2ñ1?), o entre dos _ (_C4ntr1s2ñ1 ₎.
Se recomienda asimismo cambiar las contraseñas usadas en cada sitio con regularidad.
Por ejemplo, registrarse con el título de una canción, y 3 meses después cambiarla por el
nombre de quien la canta (alterado también con el método que se haya diseñado).
En ocasiones sucede que ataques a bases de datos de empresas pueden acabar con el
robo de contraseñas de los usuarios que consten en sus bases de datos. En la web Have
I been pwned? podemos averiguar si nuestra dirección de correo ha sido afectada por uno
de dichos robos.
Otras medidas de seguridad son:
✤ No abrir mensajes de correo de direcciones desconocidas.
✤ Analizar con un antivirus los archivos adjuntos.
✤ Avisar a nuestros contactos si pensamos que nuestro correo está infectado con al-
gún virus.
✤ Desactivar la vista previa de mensajes en aplicaciones de correo electrónico
para evitar que se ejecuten automáticamente archivos adjuntos que contengan có-
digo dañino.
7 Es una técnica que consiste en un programa que va probando combinaciones de letras según un proce -
dimiento automatizado para encontrar la combinación de letras de las que se compone una contraseña.
11
Aplicaciones Básicas de Ofimática Profesor: Daniel Avilés Hurtado
UT 03 Mensajes por correo electrónico
Una práctica muy extendida e interesante de aplicar (al menos en correos corporativos),
es poner un aviso de confidencialidad al final del mensaje, usualmente con letra más
pequeña y/o de diferente color. Si bien estos avisos son meramente informativos y no
pueden obligar a nadie a proceder de acuerdo a lo que se informa, su importancia reside
en que la persona o empresa que lo incluye está legalmente protegida si el mensaje llega
por error (o por una acción malintencionada), a terceros que hagan uso inadecuado,
prohibido o desautorizado por el aviso de confidencialidad.
12