Académique Documents
Professionnel Documents
Culture Documents
Informática I
Módulo IV. Correo electrónico
1
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I
Introducción al módulo
¿Sa bía s que el nombre correo electrónico proviene de la a nalogía con el correo postal? Es to es porque:
¿Qué elementos de segurida d se deben tomar en cuenta cua ndo es cribes o recibes un correo electrónico?
Bueno pues és ta y muchas cues tiones las revisa rás en es te módulo.
La compe ten cia que desa rrollarás en este mód ulo es la siguien te :
Conocer e identifica r los elementos que conforma n el correo electrónico.
Us ar de forma eficiente y efica z los recurs os que proporciona el correo electrónico.
Emplea r los servicios de Internet pa ra buscar, procesa r, a na lizar y res umir informa ción.
Identifica r los servicios que proporciona el correo electrónico como medio de comunica ción as íncrona .
Emplea r el correo electrónico en a ctivida des cotidia nas con una conciencia cívica y ética en la vida de su
comunida d y en el mundo.
2
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I
Introducción a la unidad
¿Sa bías que des de la déca da de los 90 del siglo pa sa do, casi al mis mo tiempo en que el us o de Internet se hizo
más común, comenza ron a rea liza rse y des cubrirse, delitos rela ciona dos con fraudes y engaños a pers onas y
empresas ?
Es to se debió principalmente a que en ese tiempo aun no se conocían los a lcances y peligros que podría
representa r conectarse al Internet. Afortunadamente des de entonces se ha n hecho gra ndes a vances en materia
de s egurida d, lo que nos permite utiliza r Internet con la confia nza de es ta r protegidos , cla ro ¡Siempre y cua ndo
siga mos ciertos de linea mientos de segurida d!
En es ta breve pero interes ante unida d analiza remos a deta lle la importa ncia de la s egurida d.
¡Comencemos!
¡Bienvenidos!
Competencias de la unidad
Las compe ten cias que desa rrolla rás en es ta u nidad son las siguien tes :
Emplea r el correo electrónico en a ctivida des cotidia nas con una conciencia cívica y ética en la vida de tu
comunida d y en el mundo.
3
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I
• El luga r donde se centraliza la informa ción (servidor, centro de cómputo) es tan valioso como
vulnerable.
• Cua ndo el centro de cómputo o el servidor sufre un accidente, se paraliza la a ctivida d informática y
puede ta rdar bas ta nte tiempo antes de que se res uelva el problema.
• Es por es to que se requiere tener la mejor protección pos ible, pues de su buen funciona miento
dependen muchas pers onas .
Riesgo
Proximida d o pos ibilida d de un da ño, peligro, etc.
Ca da uno de los imprevistos , hechos des a fortuna dos , etc., que puede cubrir un seguro.
Seguridad
El término riesgo tiene que ir a compa ña do necesa ria mente del término seguridad, pues si bien es una realida d
que al utiliza r los medios electrónicos podemos es ta r en ries go de algún fra ude, también contamos con muchos
elementos que nos brindan segurida d y confia nza pa ra rea lizar nuestra s tra nsa cciones en línea .
La seguridad computacional es un término general que cubre una gra n gama de opciones dentro de la
computación y el procesamiento de la informa ción.
Las indus trias que dependen de sistemas computarizados y redes pa ra ejecuta r sus operaciones y transacciones
de negocios diarias, considera n s us datos como una pa rte importa nte de sus activos generales .
4
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I
El objetivo de la seguridad computacional es detectar, prevenir, detener y corregir las violaciones de seguridad
que involucran la tra ns misión de informa ción sin importa r el medio.
Una medida de seguridad muy importante es utiliza r la res tricción de acceso físico.
Una forma de reducir el ries go de violaciones a la segurida d cons is te en asegura rse de que s ólo el persona l
autorizado tenga acceso al equipo de cómputo.
Las organizaciones usa n va rias herra mientas y técnicas pa ra identificar al pers onal autoriza do. Dependiendo
del sis tema de s egurida d, un usuario puede tener acceso o no.
• Forma de autenticación que utiliza una información secreta pa ra controlar el acceso hacia algún
recurs o.
• Normalmente debe ma nteners e en secreto ante aquellos a quien no se les permite el acceso.
Con estos conceptos cla ros podemos a vanza r y ha bla r de la criminología "delitos hechos media nte computa dora
“o por "s is temas de informa ción “ en el grupo de delitos .
Dese 1994 los delitos cometidos tienen la peculia rida d de s er descubiertos en un 95% de forma casual.
Podemos cita r a los principales delitos hechos por computadora o por medio de computadora s es tos son:
fra udes
fa ls ificación
venta de información
5
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013
Informática I
El ca so del Ba nco Wells Fargo donde se evidencio que la protección de a rchivos era ina decua da , cuyo error cos to
USD 21.3 millones .
El ca so de la NASA donde dos a lema nes ingresa ron en archivos confidencia les.
El ca so de un mucha cho de 15 años que entra ndo a la computa dora de la Univers idad de Berkeley en California
destruyo gra n cantidad de a rchivos .
Ta mbién se menciona el cas o de un es tudia nte de una es cuela que ingres ó a una red ca na diense con un
procedimiento de admirable s encillez, otorgá ndose una identificación como un usua rio de alta prioridad, y tomo
el control de una embotella dora de Ca nadá.
Ta mbién el cas o del emplea do que vendió la lis ta de clientes de una compa ñía de venta de libros , lo que ca us o
una pérdida de USD 3 millones .
Los ca sos que hemos presenta do nos mues tra n cla ra mente que los componentes del sistema de informa ción no
pres entaban un adecuado nivel de seguridad, ya que el delito se cometió con y sin intención donde se logró
penetra r en el s is tema de información.
Hemos termina do es ta unida d de seguridad electrónica y nues tro módulo s obre el correo electrónico.
Lo que hemos vis to aquí es un ejemplo de los a lcances de la tecnología , pero tris temente ta mbién de los peligros
que ha traído consigo esta nueva forma de rela ciona rs e.
No olvides lo que has aprendido y utiliza tus cuenta s de correo electrónico con segurida d.
He mos llegado al final de es te módulo, por tal razón , es ne cesa rio ha ce r una re fle xión de lo ap rendid o,
re visaste los elemen tos q ue con forman un correo electróni co, conocien do las he rramien tas básicas
pa ra adminis tra r y organi zar correos , ca rpe tas y las p ri n cipales bande jas , tan to de un correo de paga
como correos gra tui tos, es to tend rá un i mpa cto en tu fu tu ro p ro fesional ya q ue pod rás es ta r en
con ta cto con mu chas pe rsonas por medio de esta vía .
Ap re ndiste q ue la p ro te cci ón electróni ca es un a gen te mu y imp ortan te en el mane jo de los da tos , por
tal moti vo depen de rá de ti ha ce r un b uen uso y cuidad o de la misma .
6
D.R.© Instituto T ecnológico y de Es tudios S uperiores de Monterrey,
Eugenio Garza Sada 2501 Sur, C ol. Tec nológico, M ont errey, N.L. México. 2013