Area de Sistemas: consejos sobre el uso responsable del correo electrónico

Uno de los usos más extendidos de internet es el correo electrónico, (en inglés: electronic mail, comúnmente abreviado e-mail o email). El correo electrónico fue anterior a internet. Las primeras muestras de ello datan de 1962 (en Massachusetts Institute of Technology) donde usuarios podían mediante usuario y contraseña en iniciar sesiones propias y compartir archivos. Luego en 1965 nació el servicio de mail donde ya los usuarios del mismo equipo podían enviarse mensajes. En el año 1971 se envió el primer mail en una red del tipo local (LAN). Por último ya en 1977 tras la incorporación del ‘@’ para separar el usuario de la computadora o equipo donde reside la cuenta de usuario de destino, se estandarizó el uso del mail con la especificación RFC733.

Correo Postal

El término ‘correo electrónico’ que todos utilizamos comúnmente, proviene de la analogía con el correo postal; es decir, ambos sirven para enviar y recibir mensajes, y se utilizan ‘buzones’ intermedios (servidores de correo) de los cuales haremos una pequeña referencia mas adelante.

Recordemos que en el correo postal, el procedimiento es el siguiente:

1. Se redacta un texto en una hoja. 

 

 

2. Se coloca la hoja en el sobre, se agrega el remitente y se cierra.

 

 

 

 

3. Se coloca el sobre en un Buzón.

 

 

 

 

4. Cuando llega a destino, el receptor o destinatario lo retira de su buzón y lo lee.

 

 

 

 

Los tiempos actuales entre el envío y recepción del correo postal tradicional, dependiendo del costo del servicio, la empresa, el clima, feriados y demás factores; pueden variar. No obstante el tiempo mínimo aproximado de un envío puede ser de 24 horas.

Correo Electrónico

Los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío, de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Se puede enviar no solamente texto, sino todo tipo de archivos digitales (imagen, audio, video, otros), no obstante, suelen existir limitaciones al tamaño de los archivos adjuntos.

Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo tradicional para muchos usos habituales. Una de las ventajas es que el tiempo entre el envío y la recepción, dependiendo de la calidad del servicio, es casi inmediato.

Servidores de Correo Electrónico

Los Servidores de correo cumplen la funciones de buzones de intermediarios y de almacenamiento, guardando temporalmente los mensajes antes de enviarse a sus destinatarios. En Internet, existen multitud de estos servidores, que incluyen a empresas, proveedores de servicios de internet y proveedores de correo tanto libres como de pago.

  • Correos Libres: los correos gratuitos son los más usados, aunque incluyen algo de publicidad y si el usuario cuenta con un nombre algo común es altamente probable que ya esté ocupado y tenga que elegir algún otro. Ejemplo: Gmail, Hotmail, Yahoo, OpenMailBox, ProtonMail, Tutanota, RiseUp, Autistici.

  • Correos Pagos: son comúnmente brindados por las empresas registradoras de dominios de páginas web. En general, cuando se aloja una página web en sus dominios suelen brindar la posibilidad de contar con más de una casilla de correo, según el plan que se contrate. Suelen ser muy usados en especial por empresas o instituciones, ya que dan imagen corporativa.

Es importante mencionar que muchos servicios de correo libres también poseen la opción de pago, por lo que pueden incorporar otros servicios como mayor cantidad de cuentas corporativas, mas espacio de almacenamiento, mayor numero de alias, etc. Ejemplo: Gmail, Hotmail, Yahoo, OpenMailBox, ProtonMail, Tutanota.

Escritura del Correo Electrónico

Destinatario: Puede incluir una o varias direcciones de correo a las que desee enviar el mensaje.

Asunto: Representa una descripción corta que verá la persona que lo reciba antes de abrir el correo. Es recomendable que la descripción este relacionada con el tema al que se refiere el mensaje para orientar al receptor sobre el contenido y pueda identificarse con mas presición por sobre otros.

El propio mensaje: Puede ser sólo texto, o incluir formato, y no hay límite de tamaño.

Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa.

Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.

Archivo Adjunto: Esta opción permite agregar al mail uno o varios archivos que se incluyen y van acompañar éste. En este caso, los archivos adjuntos pueden tener limitaciones en el tamaño

Confirmación: Son mensajes que nos confirman la llegada de los mensajes, su lectura y su envío.

  • De entrega: Mensaje que nos confirma la entrega del menaje, sólo lo puede ver el emisor el mensaje.

  • De lectura: No es un mensaje pero si una notación indicándonos cuáles son los mensajes que ya hemos leído y cuales no, sólo lo puede ver el destinatario.

  • De recepción: Esta es una serie de mensaje de texto, en ocasiones por voz, pero eso depende del dispositivo que estemos utilizando, por lo regular de texto que nos indican que hemos recibido cierta cantidad de mensajes, sólo los pueden ver los destinatarios.

Algunas recomendaciones sobre la recepción de mensajes

1. Verifique la autenticidad del remitente del mensaje.

Los mensajes de correo electrónico pueden ser falsificados fácilmente. Tenga en cuenta que un atacante podría generar mensajes que parezcan ser originados por algún tercero en el cual Ud. confía. Si se trata de información crítica y el contenido del mensaje despierta alguna sospecha, trate de validar los datos del remitente por otro medio alternativo.

2. Elimine mensajes no esperados o de un remitente desconocido.

No conteste ni reenvíe mensajes de correo electrónico que no espera recibir. Si no reconoce el remitente o no esperaba el mensaje, no lo responda, ya que podría estar confirmando a un posible atacante que su cuenta de correo electrónico es válida y se encuentra activa.

3. No abra archivos adjuntos que no está esperando.

Muchos virus informáticos utilizan el correo electrónico como medio para propagarse, enviando copias de sí mismos como archivos adjuntos a los contactos que figuran en su libreta de direcciones. Los archivos adjuntos y el software de fuentes no confiables muchas veces contienen código malicioso (virus, troyanos, etc.) que podrían permitir a un atacante robar información de su equipo o afectar el funcionamiento de su computadora. No abra archivos anexados a los mensajes por más que sean de un remitente conocido si no los está esperando. Ante la duda, consulte al remitente si él efectivamente lo envió antes de abrir el adjunto. No abra archivos adjuntos que tengan extensiones ejecutables (.exe, .bat, .pif). No abra archivos adjuntos que tengan más de una extensión (.jpg.exe, .doc.exe), ya que en estos casos, intentan engañar al destinatario a fin de que ejecute el programa adjunto utilizando mensajes sugestivos y pretendiendo ser una archivo de imagen o un documento. Siempre analice los archivos recibidos con un antivirus.

4. No visite los sitios web que figuran en los mensajes.

No visite los sitios web mencionados en mensajes de correo electrónico cuyo remitente sea desconocido. Tenga especial cuidado si el sitio web mencionado en el mensaje recibido le pide que ingrese sus datos personales, sus claves de acceso, sus datos financieros, etc. El sitio podría estar siendo usado por un atacante para robar su identidad, técnica conocida como “phishing”.

5. El software antivirus de su computadora debe mantenerse actualizado.

Utilice un antivirus reconocido, y con la configuración adecuada. Verifique que el software antivirus instalado en el equipo se encuentra activo y actualizado, ya que periódicamente se descubren nuevas vulnerabilidades y aparecen nuevos virus. Analice siempre los medios removibles (discos, pen-drives, mp3, celulares, cámaras digitales) que se conecten a la computadora. Ejecute un análisis completo del equipo al menos una vez por semana. Respalde periódicamente sus mensajes de correo.

Algunas recomendaciones sobre el envío de mensajes

1. No envíe información crítica por correo electrónico sin utilizar un sistema de cifrado.

El contenido del mensaje puede ser capturado en cualquiera de los equipos informáticos por los que circula el mensaje desde que es enviado hasta que se entrega en el buzón del destinatario. Si debe enviar información crítica por correo electrónico, asegúrese de que su correo electrónico funcione con un sistema cifrado; en caso de no estar seguro, contacte a algún profesional en Sistemas para que lo asesore.

2. Siempre revise los mensajes.

Antes de enviar un mensaje, cerciórese de que el contenido es adecuado y de que la dirección de destino es la correcta. Si envía archivos adjuntos, asegúrese de que son los correctos y están en su totalidad.

3. No envíe archivos de gran tamaño por correo electrónico.

El sistema de correo electrónico está diseñado para el envío y recepción de mensajes y archivos digitales de tamaño definido y configurado en su servicio de correo electrónico. Igualmente es recomendable no enviar archivos que superen los 10 MB. Si el tamaño del archivo es mayor, divídalo en varios archivos y envíe cada archivo en un mensaje separado. Los mensajes cuyo tamaño exceda del espacio disponible en el buzón de mensajes del destinatario no podrán ser entregados al mismo.

4. Si debe reenviar o “hacer forward” de un correo electrónico:

  • Borre las direcciones de correo de los remitentes, de no hacerlo, estará divulgando las direcciones a todos los destinatarios del mensaje, quienes podrán utilizar dichas direcciones para enviar correo masivo o spam.

  • Copie el contenido del correo original y redacte uno nuevo.

  • Si reenvía a más de una persona, ingrese las direcciones de los destinatarios en el campo Copia Oculta (CCO o BCC) del programa; de no ser así, cada receptor podrá conocer los demás destinatarios que recibieron el mismo mensaje de correo electrónico.

5. No utilice el correo electrónico como medio para difundir ideas políticas, religiosas, propagandas, etc

Algunas recomendaciones sobre la clave de acceso al correo electrónico

1. Elija contraseñas seguras (robustas).

A la hora de elegir la contraseña de acceso a su correo electrónico, tenga en cuenta las siguientes consideraciones:

  • Debe tener al menos 8 caracteres de longitud.
  • Debe ser una combinación de letras (en mayúsculas y minúsculas), números y símbolos de puntuación.

  • No elija palabras que se relacionen fácilmente con Ud. como por ejemplo el nombre de algún familiar, mascota, equipo de fútbol, fecha de cumpleaños, número de teléfono, etc.

  • Tampoco deben utilizarse palabras que figuren en el diccionario.

2. No comparta la contraseña

La contraseña debe ser secreta. No la comparta con nadie, ni siquiera con personas de confianza, colegas de trabajo, secretarias ni administradores de red. En el caso de empresas u organismos, los administradores de red no necesitan conocer las contraseñas para realizar tareas administrativas o de mantenimiento. Si alguien le exige su contraseña diciendo que es necesaria para dichas tareas, Ud. debe negarse y notificarlo al responsable de Seguridad Informática de la empresa u organismo.

3. Cambie la contraseña de forma periódica

La contraseña debe ser modificada periódicamente. Es conveniente que no utilice la misma contraseña para todos los accesos digitales (por ejemplo, correo electrónico personal, home-banking, correo electrónico institucional, etc). Tampoco utilice secuencias numéricas o de letras.

Bibliografía y referencias

Autor: APC Marcelo Darío Rubio – Área de Sistemas – Tribunal de Cuentas de la Provincia de La Pampa