Vous êtes sur la page 1sur 6

Informática I

Informática I
Módulo IV. Correo electrónico

1
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I
Introducción al módulo

¿Sa bía s que el nombre correo electrónico proviene de la a nalogía con el correo postal? Es to es porque:

 Ambos sirven pa ra enviar y recibir mensa jes


Ambos utiliza n "buzones" intermedios conocidos como servidores, en donde los mensa jes se gua rdan
temporalmente antes de dirigirs e a su des tino, y antes de que el destina ta rio los revise.
Actualmente la gran ma yoría de nos otros conta mos con al menos una cuenta de correo electrónico pero, ¿sa bes
cómo se creó?, ¿cómo se configura una cuenta ?, ¿cómo se manda n y orga niza n los contactos ?

¿Qué elementos de segurida d se deben tomar en cuenta cua ndo es cribes o recibes un correo electrónico?
Bueno pues és ta y muchas cues tiones las revisa rás en es te módulo.

Competencias del módulo

La compe ten cia que desa rrollarás en este mód ulo es la siguien te :
 Conocer e identifica r los elementos que conforma n el correo electrónico.
 Us ar de forma eficiente y efica z los recurs os que proporciona el correo electrónico.
 Emplea r los servicios de Internet pa ra buscar, procesa r, a na lizar y res umir informa ción.
 Identifica r los servicios que proporciona el correo electrónico como medio de comunica ción as íncrona .
 Emplea r el correo electrónico en a ctivida des cotidia nas con una conciencia cívica y ética en la vida de su
comunida d y en el mundo.

Re visa a con tinua ción las unidades q ue componen este módul o:

Unidad 1. Uso del correo el ectróni co


Unidad 2. Seguridad el ectróni ca

2
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I

Unidad 2. Seguridad electrónica

Introducción a la unidad
¿Sa bías que des de la déca da de los 90 del siglo pa sa do, casi al mis mo tiempo en que el us o de Internet se hizo
más común, comenza ron a rea liza rse y des cubrirse, delitos rela ciona dos con fraudes y engaños a pers onas y
empresas ?

Es to se debió principalmente a que en ese tiempo aun no se conocían los a lcances y peligros que podría
representa r conectarse al Internet. Afortunadamente des de entonces se ha n hecho gra ndes a vances en materia
de s egurida d, lo que nos permite utiliza r Internet con la confia nza de es ta r protegidos , cla ro ¡Siempre y cua ndo
siga mos ciertos de linea mientos de segurida d!

En es ta breve pero interes ante unida d analiza remos a deta lle la importa ncia de la s egurida d.

¡Comencemos!

¡Bienvenidos!

Competencias de la unidad
Las compe ten cias que desa rrolla rás en es ta u nidad son las siguien tes :

 Emplea r el correo electrónico en a ctivida des cotidia nas con una conciencia cívica y ética en la vida de tu
comunida d y en el mundo.

Re visa a con tinua ción los temas q ue compone n es ta unidad :


1 Conceptos bás icos sobre segurida d en informá tica
2 Delitos hechos media nte sistemas de información

3
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I

Tema 1. Conceptos básicos sobre seguridad informática


La información…

1. Es tá a lma cena da y procesa da en computa doras


2. Puede ser confidencial
3. Puede ser mal utiliza da o divulga da
4. Puede es ta r sujeta a robos , sa bota je o fra udes

• El luga r donde se centraliza la informa ción (servidor, centro de cómputo) es tan valioso como
vulnerable.

• Cua ndo el centro de cómputo o el servidor sufre un accidente, se paraliza la a ctivida d informática y
puede ta rdar bas ta nte tiempo antes de que se res uelva el problema.

• Es por es to que se requiere tener la mejor protección pos ible, pues de su buen funciona miento
dependen muchas pers onas .

Riesgo
Proximida d o pos ibilida d de un da ño, peligro, etc.

Ca da uno de los imprevistos , hechos des a fortuna dos , etc., que puede cubrir un seguro.

Seguridad

Ga ra ntía o conjunto de ga ra ntía s que se da a alguien sobre el cumplimiento de un es ta do seguro.

El término riesgo tiene que ir a compa ña do necesa ria mente del término seguridad, pues si bien es una realida d
que al utiliza r los medios electrónicos podemos es ta r en ries go de algún fra ude, también contamos con muchos
elementos que nos brindan segurida d y confia nza pa ra rea lizar nuestra s tra nsa cciones en línea .

La seguridad computacional es un término general que cubre una gra n gama de opciones dentro de la
computación y el procesamiento de la informa ción.

Las indus trias que dependen de sistemas computarizados y redes pa ra ejecuta r sus operaciones y transacciones
de negocios diarias, considera n s us datos como una pa rte importa nte de sus activos generales .

4
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I

El objetivo de la seguridad computacional es detectar, prevenir, detener y corregir las violaciones de seguridad
que involucran la tra ns misión de informa ción sin importa r el medio.

1.‐ Sin us o de criptografía


2.‐Con fa cilidades criptográ ficas

Una medida de seguridad muy importante es utiliza r la res tricción de acceso físico.

Una forma de reducir el ries go de violaciones a la segurida d cons is te en asegura rse de que s ólo el persona l
autorizado tenga acceso al equipo de cómputo.

Las organizaciones usa n va rias herra mientas y técnicas pa ra identificar al pers onal autoriza do. Dependiendo
del sis tema de s egurida d, un usuario puede tener acceso o no.

Una contraseña o clave es :

• Forma de autenticación que utiliza una información secreta pa ra controlar el acceso hacia algún
recurs o.

• Normalmente debe ma nteners e en secreto ante aquellos a quien no se les permite el acceso.

Con estos conceptos cla ros podemos a vanza r y ha bla r de la criminología "delitos hechos media nte computa dora
“o por "s is temas de informa ción “ en el grupo de delitos .

Tema 2. Delitos hechos mediante sistemas de información

Los delitos cometidos utilizando la computadora ha n crecido en tamaño, forma y variedad.

Dese 1994 los delitos cometidos tienen la peculia rida d de s er descubiertos en un 95% de forma casual.
Podemos cita r a los principales delitos hechos por computadora o por medio de computadora s es tos son:

 fra udes

 fa ls ificación

 venta de información

5
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I

Conozcamos algunos hechos criminales fa mos os en los E.U.A:

El ca so del Ba nco Wells Fargo donde se evidencio que la protección de a rchivos era ina decua da , cuyo error cos to
USD 21.3 millones .

El ca so de la NASA donde dos a lema nes ingresa ron en archivos confidencia les.

El ca so de un mucha cho de 15 años que entra ndo a la computa dora de la Univers idad de Berkeley en California
destruyo gra n cantidad de a rchivos .

Ta mbién se menciona el cas o de un es tudia nte de una es cuela que ingres ó a una red ca na diense con un
procedimiento de admirable s encillez, otorgá ndose una identificación como un usua rio de alta prioridad, y tomo
el control de una embotella dora de Ca nadá.

Ta mbién el cas o del emplea do que vendió la lis ta de clientes de una compa ñía de venta de libros , lo que ca us o
una pérdida de USD 3 millones .

Los ca sos que hemos presenta do nos mues tra n cla ra mente que los componentes del sistema de informa ción no
pres entaban un adecuado nivel de seguridad, ya que el delito se cometió con y sin intención donde se logró
penetra r en el s is tema de información.

Hemos termina do es ta unida d de seguridad electrónica y nues tro módulo s obre el correo electrónico.

Lo que hemos vis to aquí es un ejemplo de los a lcances de la tecnología , pero tris temente ta mbién de los peligros
que ha traído consigo esta nueva forma de rela ciona rs e.

No olvides lo que has aprendido y utiliza tus cuenta s de correo electrónico con segurida d.

He mos llegado al final de es te módulo, por tal razón , es ne cesa rio ha ce r una re fle xión de lo ap rendid o,
re visaste los elemen tos q ue con forman un correo electróni co, conocien do las he rramien tas básicas
pa ra adminis tra r y organi zar correos , ca rpe tas y las p ri n cipales bande jas , tan to de un correo de paga
como correos gra tui tos, es to tend rá un i mpa cto en tu fu tu ro p ro fesional ya q ue pod rás es ta r en
con ta cto con mu chas pe rsonas por medio de esta vía .
Ap re ndiste q ue la p ro te cci ón electróni ca es un a gen te mu y imp ortan te en el mane jo de los da tos , por
tal moti vo depen de rá de ti ha ce r un b uen uso y cuidad o de la misma .

6
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013

Vous aimerez peut-être aussi