Descargar - Facultad de Ciencias Sociales

Anuncio
CREATE TU CUENTA DE CORREO ELECTRÓNICO
DE LA UNIVERSIDAD DE GRANADA
VICIENSO: TU TUTOR VIRTUAL
(I)
Autores:
Miguel Ángel Montero Alonso
Miguel Ángel Pérez Castro
(a)
(b)
Este trabajo ha sido financiado por la Unidad de Innovación Docente de la
Universidad de Granada.
(II)
(a)
(b)
Dpto. Estadística e Investigación Operativa , Universidad de Granada. [email protected]
Dpto. Economía Aplicada. Universidad de Granada. [email protected]
I
II
CREATE TU CUENTA DE CORREO ELECTRÓNICO
DE LA UNIVERSIDAD DE GRANADA
Miguel Ángel Montero Alonso
Miguel Ángel Pérez Castro
Profesores de la Universidad de Granada
III
Vicienso: Tu tutor virtual
Coordinador:
Miguel Ángel Montero Alonso
Miguel Ángel Pérez Castro
© 2010 Los autores.
Ed. Miguel Ángel Montero Alonso. Este libro ha sido editado y subvencionado bajo los
Proyectos de Innovación Docente titulado “Un tutor virtual Vicienso: otra forma de
enseñar, orientar y asesorar a los estudiantes de Ciencias Sociales (08 – 72)” y “Un
tutor virtual Vicienso: otra forma de enseñar, orientar y asesorar a los estudiantes de
Ciencias Sociales, segunda edición (09 – 11)”de la Universidad de Granada.
ISBN: 978-84-693-3411-9
Deposito Legal: ML – 36 – 2010
Impreso en Melilla (España) – Servicio de Reprografía Andrés Bellido
IV
V
VI
Índice
Pág
Prólogo
IX
1. Créate tu cuenta de correo electrónico de la Universidad de Granada……………………
1
1.1. Introducción…………………………………………………………………………………………………………
1
1.2. Servicio de correo electrónico UGR…………………………………………………………………….
2
1.3. ¿Cómo acceder y ver tu correo electrónico?………………………………………………………
5
1.3.1. Ayuda Webmail…………..……………...……………….…………………………………………
7
1.3.2. Dispositivos móviles….….………………………………………………………………………..
8
1.3.3. Instalar un servidor de correo.………………………………………………………………
9
1.4. ¿Cómo cambiar la contraseña?.………………………………...……………………………………..
9
1.4.1. Cambiar la contraseña…………………...................................................
10
1.4.1.1. Recomendaciones importantes……….....................................
11
1.4.2. Olvido de contraseña………………….....……..…...…………………………………………
11
1.4.2.1. Recomendaciones importantes……….....................................
12
1.5. Información de interés………..………………………………...………………………………………….
13
1.5.1. Diferencias POP/IMAP……………………………………....................................
13
1.5.2. Qué es el Spam……………………………………………………………………………………….
15
1.5.2.1. Etiquetado Antispam…..……………………………………………………………..
16
1.5.2.2. Eliminar Spam en el Origen..…….……....................................
17
1.5.2.3. Qué son los Filtros de Correo…………………………………………………….
18
1.5.3. F.A.Q…………...………………………………………………………………………………………….
19
VII
VIII
Prólogo
Con este manual se pretende presentar de forma clara y sencilla como los alumnos
de la Facultad de Ciencias Sociales de la Universidad de Granada en su Campus de Melilla
pueden crearse su propia cuenta de correo institucional.
En éste, no se pretende profundizar en demasía, sino a modo introductorio, se
pretende el aprendizaje básico que permitirán su posterior aplicación. A partir de aquí, el
alumno podrá profundizar todo lo que pretenda y apoyarse en otros manuales más
exhaustivos. Podrá encontrar más información en la página web de la Universidad de
Granada, http://www.ugr.es.
El que haya una gran cantidad de ejemplos es debido a que pienso que éstos ayudan
a seguir y entender de forma más adecuada los temas tratados. Se ha procurado que sean
reales, fáciles de entender para el alumno o lector, de manera que sea capaz por sí mismo
de profundizar en su aprendizaje.
Esperamos que sea de utilidad para todo aquel que lo necesite y en cuyas manos
caiga este libro. Agradecer la colaboración de todas esas personas que han participado de
alguna forma en este proyecto.
Este libro se ha financiado con los Proyectos de Innovación Docente titulado “Un
tutor virtual Vicienso: otra forma de enseñar, orientar y asesorar a los estudiantes
de Ciencias Sociales (08 – 72)” y “Un tutor virtual Vicienso: otra forma de enseñar,
orientar y asesorar a los estudiantes de Ciencias Sociales, segunda edición (09 –
11)” de la Universidad de Granada.
Melilla, mayo de 2010
Los autores.
IX
X
Créate tu cuenta de correo electrónico de la Universidad de Granada
1.1.- Introducción
A continuación se va a detallar de forma breve los pasos necesarios para crearse
una cuenta de correo electrónico para los alumnos matriculados en la Universidad
de Granada (Ugr). Con este manual lo que se pretende es fomentar y facilitar la
comunicación electrónica entre la comunidad universitaria, donde la Universidad de
Granada pone a disposición de su personal y alumnos una cuenta de correo
electrónico institucional. Esta cuenta está disponible desde el momento en que el
usuario queda inscrito a través de los distintos Servicios Centrales Universitarios
(Servicio de personal, Servicio de alumnos, Vicerrectorado de Investigación,…) en
cualquiera de sus bases de datos corporativas.
Esta cuenta le permite tener acceso, con un nombre de usuario y una
contraseña, a todos los servicios informáticos que oferta la Universidad de
Granada como son:
• Acceso a la Red Administrativa.
• Acceso a software científico.
• Acceso externo a RedUGR (VPN).
• Correo electrónico.
• Descarga de software.
• Ejecución de procesos de cálculo intensivo.
• Grupos de noticias.
• FTP (transferencia de ficheros).
• Páginas web (personales, para grupos de investigación, departamentos,
congresos, unidades de trabajo, ...).
Toda esta información necesaria acerca de este servicio se puede encontrar en
la dirección http://csirc.ugr.es, así como tutoriales para su configuración.
1
1.2.- Servicio de Correo Electrónico UGR
Seguidamente se detallan los pasos que cualquier alumno debe de seguir para
crearse un cuenta de correo electrónico de la Ugr, así como una serie de
recomendaciones para el buen funcionamiento de dicha cuenta.
Para solicitar una cuenta de correo electrónico deberá activar una Cuenta de
Acceso a Servicios Informáticos siguiendo los siguientes pasos:
1) Primero, el alumno debe disponer de una cuenta de Acceso identificado.
Esto en definitiva es tu número pin, que suele ser un número de 4 cifras
que te proporcionan en la secretaría del Centro.
2) Entre en la web www.ugr.es, en Administración Electrónica / Acceso
Identificado.
3) Al acceder la aparecerá la siguiente pantalla, donde elegiremos el Acceso
identificado a servicios on-line de la UGR (Oficina Virtual).
2
4) Accederemos como alumno de la Ugr y nos identificaremos.
3
5) Una vez que se haya identificado, seleccione el enlace CSIRC.
6) Dentro del apartado Usuarios de Red, seleccione Correo Electrónico y siga
las indicaciones.
Ahora, al pulsar en el correo electrónico aparece la siguiente pantalla donde
introduciremos nuestro login y nuestro password o palabra secreta.
4
Antes de introducir vuestro login y password, leer con atención lo que se os dice
para no tener problemas a crear la cuenta.
7) Por último, la cuenta estará operativa al día siguiente de su activación.
1.3.- ¿Cómo acceder y ver tu correo electrónico?
Existen distintas formas de acceso al correo electrónico desde fuera de la red de
la Universidad de Granada. La forma más sencilla para acceder al Servicio de
Correo Electrónico de la Universidad de Granada desde un punto de conexión
externo a la propia red de la Universidad, es el uso de Webmail como Alumnos.
Este cliente de correo funciona correctamente desde cualquier ordenador conectado
a Internet, independientemente de la red a la que pertenezca.
Para
ello,
en
la
página
principal
de
la
Universidad
de
Granada
(http://www.ugr.es) accedemos a la cuenta de correo electrónico,
5
y accedemos al correo web para alumnos,
Recordar que la cuenta de correo no estará operativa hasta el día siguiente a su
activación, por lo que puede que queráis entrar y no os deje entrar. En la siguiente
pantalla se introducirá el login y el password que hemos definido anteriormente,
y ya accederemos a nuestros correos.
6
1.3.1.
Ayuda Webmail
A continuación se muestra una pequeña ayuda de cómo funciona Webmail.
Webmail
utiliza SquirrelMail como interface o cliente de correo electrónico. Está
diseñado para permitir acceso al correo a través de su servidor desde cualquier
parte del mundo empleando la web. Para ello utiliza el protocolo IMAP que conecta
con el servidor y descarga exclusivamente las cabeceras y no todo el cuerpo del
mensaje. Por otra parte, los buzones y su contenido están situados físicamente en
las estafetas centrales y no en el PC del usuario, lo que permite que desde
diferentes ordenadores podamos acceder indistintamente a los mensajes aunque
los hayamos leído desde otro ordenador.
Webmail está estructurado en dos áreas o marcos principales:
o
Marco izquierdo: Muestra la lista de carpetas suscritas.
o
Marco derecho: En él se realizan la mayoría de las operaciones. En su
parte superior está la barra de menú con las opciones siguientes:
o
Desconectarse: Sale de forma segura del programa.
o
Componer: Redactar y enviar mensajes que pueden contener ficheros
adjuntos.
7
o
Direcciones: Contiene su libreta de direcciones de correo.
o
Carpetas: Permite manipular carpetas: borrar, crear, renombrar,
suscribirse y darse de baja de las distintas carpetas de correo.
o
Opciones: Para personalizar y ajustar las distintas opciones de
configuración de Webmail.
1.3.2.
o
Buscar: Con esta herramienta puede localizar un criterio determinado
en su correo.
o
Ayuda: Información detallada de como utilizar SquirrelMail.
Dispositivos Móviles
Si va a utilizar un dispositivo móvil para conectar al correo institucional puede
hacerlo vía web a través de la dirección movilmail.ugr.es, o bien realizar la
conexión mediante POP/IMAP configurados con TLS según las indicaciones dadas a
continuación 1 .
1
8
Ver como instalar servidor de correo
Si su terminal móvil dispone de red inalámbrica (WLAN) deberá habilitarla y
conectarse a Internet a través de su proveedor de servicios o de la red CVIUGR.
Utilice el navegador web de su terminal para acceder a https://movilmail.ugr.es.
Si su terminal móvil es alguno de los que se citan a continuación
• Tutorial Iphone
• Tutorial PDAs con Windows Mobile
• Tutorial Nokia con Symbian
• Tutorial Blackberry
puede consultar el modo de configuración del cliente de correo que ofrece dicho
terminal para acceder a su correo de la Universidad de Granada accediendo al
siguiente enlace
http://csirc.ugr.es/informatica/correoelectronico/DispositivosMoviles/
1.3.3.
Instalar un Servidor de correo
El alumno también podrá instalar en su ordenador un servidor de correo para
recibir su correo. Para ello puede obtener un tutorial, según el servidor que quiera
instalar. En la dirección que se cita,
http://csirc.ugr.es/informatica/correoelectronico/TutorialesConfiguracion/Alumnos/
donde el alumno puede encontrar tutoriales de:
•
Tutorial Mozilla Thunderbird
•
Tutorial Microsoft Outlook
•
Tutorial de configuración para enviar desde fuera de la UGR
•
Tutorial Outlook Express
•
Tutorial Eudora
Los tutoriales se consultan haciendo clic sobre el enlace que corresponda de la
tabla superior, según el tipo de cliente de correo que utilice.
1.4.- ¿Cómo Cambiar la Contraseña?
El nombre de Usuario y Contraseña son necesarios para el acceso al correo
electrónico
(a
través
de
Webmail,
Outlook,
Mozilla...),
entrada
a
la
Red
9
Administrativa, conexión a redes inalámbricas, acceso a página web personal,
acceder a su cuenta FTP para enviar o descargar archivos, conectarse por VPN a
RedUGR desde cualquier lugar, etc.
Su nombre de usuario, una vez creado, no podrá cambiarse, pero su contraseña
sí, de los siguientes modos:
• Pulsando el enlace Cambiar contraseña. Introduciendo el nombre de
usuario o correo electrónico (que son los mismos), la contraseña actual, y
a
continuación
la
recomendaciones
nueva
para
clave
crear
dos
la
veces
clave).
(lea
Pulsar el
detenidamente
botón
las
"Cambiar
la Contraseña"
• Pulsando el enlace Olvido de contraseña. Esta opción es útil para aquellos
usuarios que no recuerden su contraseña actual. Aquí deberá escribir su
DNI, su código PIN de Acceso Identificado, y dos veces la clave nueva (lea
detenidamente las recomendaciones para crear la clave). Pulsar el botón
"Cambiar la Contraseña"
Por la importancia de disponer de un nombre de usuario (login) y contraseña
(password) para acceso a múltiples servicios universitarios en su nombre, es
aconsejable
que
esta
contraseña
no
sea
sencilla.
Encontrará
ejemplos
e
instrucciones dentro de los enlaces superiores.
El cambio de Contraseña será efectivo en un plazo máximo de 24 horas
desde la solicitud de cambio.
1.4.1.
Cambiar la Contraseña
Cuando un alumno desee cambiar su contraseña podrá hacerlo pulsando el botón
Cambiar Contraseña. Al hacer esto le aparecerá el siguiente formulario:
Usuario:
Contraseña Nueva:
@ugr.es Contraseña:
Confirme Contraseña:
Para el uso de estos equipos en/para la UGR se deberá aceptar previamente la Normativa de uso de los
recursos informáticos y de comunicaciones de la Universidad de Granada. Por lo tanto, he leído y acepto dicha
normativa.
Cambiar la Contraseña
10
En dicho formulario deberá introducir su Usuario y su contraseña actual, su
nueva contraseña por dos veces (contraseña nueva y confirme contraseña) y
aceptar la normativa de la Universidad de Granada. El cambio de Contraseña, como
se ha dicho anteriormente, será efectivo en un plazo máximo de 24 horas desde la
solicitud de cambio.
1.4.1.1.
¡¡Recomendaciones importantes!!
Su contraseña es un código que usted debe recordar, pero debe ser difícil de
adivinar para alguien que intente acceder a su cuenta. Debe ser fácil de recordar,
ya que anotar la contraseña en algún sitio es la manera más fácil de que alguien la
descubra.
No reveles nunca a nadie tu contraseña, es tu llave, "tu número secreto de
tarjeta", para todo lo que se refiere a los Servicios Informáticos de la UGR.
Algunos trucos son: utilizar la primera letra de cada palabra de una frase
(BNyl7e = Blanca Nieves y los 7 enanitos), o cambiar letras de una palabra por
número o símbolos que se le parezcan: (Acedera = A(3&3ra))
Hay un conjunto de criterios de seguridad mínimos para la elección de su
contraseña:
• Debe tener entre 6 y 14 caracteres.
• Debe incluir letras y números.
• Los 3 primeros caracteres deben ser distintos de los 3 primeros caracteres
del login o nombre de usuario.
• Es recomendable utilizar símbolos en medio de la contraseña y no
únicamente al final. Los símbolos permitidos son: % & / ( ) = , ; : _ < > {
}
Las contraseñas que no cumplan estos criterios mínimos, no serán aceptadas.
1.4.2.
Olvido de contraseña
Si ha olvidado la contraseña de su cuenta de correo electrónico, puede obtener
una nueva utilizando su PIN de Acceso Identificado y rellenando los siguientes
campos del formulario:
11
DNI:
* P.I.N./Password:
Contraseña Nueva:
Confirme Contraseña:
Para el uso de estos equipos en/para la UGR se deberá aceptar previamente la Normativa de uso de los
recursos informáticos y de comunicaciones de la Universidad de Granada. Por lo tanto, he leído y acepto dicha
Cambiar la Contraseña
normativa.
*Atención: Introduzca en este campo el Password que utiliza para acceder a Acceso Identificado.
En dicho formulario deberá introducir su Documento Nacional de Identidad sin
letra, la contraseña que utiliza para su acceso identificado, su nueva contraseña por
dos veces (contraseña nueva y confirme contraseña) y aceptar la normativa de la
Universidad
de
Granada.
El
cambio
de
Contraseña,
como
se
ha
dicho
anteriormente, será efectivo en un plazo máximo de 24 horas desde la solicitud de
cambio.
1.4.2.1.
¡¡Recomendaciones importantes!!
Su contraseña es un código que usted debe recordar, pero debe ser difícil de
adivinar para alguien que intente acceder a su cuenta. Debe ser fácil de recordar,
ya que anotar la contraseña en algún sitio es la manera más fácil de que alguien la
descubra.
No reveles nunca a nadie tu contraseña, es tu llave, "tu número secreto de
tarjeta", para todo lo que se refiere a los Servicios Informáticos de la UGR.
Algunos trucos son: utilizar la primera letra de cada palabra de una frase
(BNyl7e = Blanca Nieves y los 7 enanitos), o cambiar letras de una palabra por
número o símbolos que se le parezcan: (Acedera = A(3&3ra)
Hay un conjunto de criterios de seguridad mínimos para la elección de su
contraseña:
• Debe tener entre 6 y 14 caracteres.
• Debe incluir letras y números.
• Los 3 primeros caracteres deben ser distintos de los 3 primeros caracteres
del login o nombre de usuario.
• Es recomendable utilizar símbolos en medio de la contraseña y no
únicamente al final. Los símbolos permitidos son: % & / ( ) = , ; : _ < > {
}
12
Las contraseñas que no cumplan estos criterios mínimos, no serán aceptadas.
Puede encontrar información más detallada de estos servicios en el menú que
ofrece la Universidad de Granada de este portal web en:
http://csirc.ugr.es/informatica/correoelectronico/CambiarContrasena/
1.5.- Información de interés
En este apartado incluimos una serie de información, que consideramos de
interés para el alumno, referente al tema estudiado. Para cualquier duda al
respecto, el alumno se puede poner en contacto con Vicienso, su tutor virtual
que ayudará al alumno en cualquier tipo de duda con su cuenta de correo
electrónico, mediante:
[email protected]
Skype: vicienso
http://eues.ugr.es/vicienso
1.5.1.
Diferencias POP/IMAP
POP (Post Office Protocol) es un sencillo protocolo de descarga de mensajes
de correo desde la estafeta. Es el protocolo aconsejado cuando utilizas una
conexión a Internet no permanente, sin tarifa plana, o con un coste alto por minuto
(por ejemplo conexión de un portátil mediante un móvil). En estos casos el
protocolo POP te permite conectar al servidor, descargar los mensajes, cortar la
conexión y procesar las copias locales de los mensajes.
POP fue diseñado para ser fácil de implementar, pero tiene varias deficiencias
en su funcionamiento:
• No maneja correctamente múltiples carpetas.
• Fuerza la descarga completa de los mensajes. En vez de descargar al
ordenador del usuario sólo la cabecera “Asunto:” para que decida si el
mensaje debe ser borrado o leído, descarga el mensaje completo con
todos sus archivos adjuntos y una vez descargado es cuando el usuario
puede procesarlo.
13
• Por último y lo más importante NO podremos procesar nuestro correo
desde diferentes puestos (trabajo, casa, viajes,…), ya que descarga
todos los mensajes desde la cola de entrada de las estafetas hasta el
primer ordenador desde el que establecemos la conexión y por tanto, a
partir de este momento, no será visible desde ningún otro.
• En algunos programas de correo de usuario, en opciones avanzadas, se nos
permite indicarle a la estafeta que no descargue el correo y que “lo deje en
el servidor”. Esta opción está totalmente desaconsejada ya que los
correos, realmente, no llegan a buzonearse sino que quedan en las “colas
temporales de entrada de las estafetas”, dejando al programa de usuario la
responsabilidad de interpretar cuando un correo ha sido leído o no; en la
actualidad, con arquitecturas complejas de mensajería en las que las
estafetas no son únicas sino distribuidas entre varios servidores, provocará
que en ciertas circunstancias se genere una descarga repetitiva de
mensajes por parte del programa de correo de usuario.
El protocolo IMAP (Internet Message Access Protocol) fue diseñado para
solucionar las carencias del protocolo POP, principalmente la movilidad y el
procesamiento de correo desde diferentes puestos.
• Mediante este protocolo nuestro programa de correo electrónico conecta al
servidor y descarga las cabeceras de los mensajes de forma exclusiva.
• Los mensajes quedan almacenados en el “buzón del usuario” dentro de la
estafeta y, por tanto, pueden ser procesados nuevamente desde cualquier
otro ordenador o localización. Al descargar solamente las cabeceras (y no
todo el cuerpo del mensaje) podemos eliminar los mensajes no deseados
sin necesidad de descargar el mensaje en su totalidad; los mensajes solo
son transferidos cuando se seleccionan individualmente para leerlos.
• Este protocolo, sin embargo, obliga a mantener abierta la conexión con la
estafeta hasta finalizar la consulta y por tanto no es aconsejable cuando
disponemos de una conexión con un alto coste por minuto y no
permanente.
• Lo más interesante del protocolo IMAP es que al quedar los buzones y su
contenido situados físicamente en las estafetas centrales y no en el PC del
usuario, nos permite acceder a los mensajes desde diferentes
ordenadores, aunque previamente los hayamos leído desde otra máquina
14
1.5.2.
Qué es el Spam
Se denomina Spam o correo basura a una cierta forma de inundar Internet con
muchas copias, incluso millones, del mismo mensaje, con el objetivo de llegar a
gente que de otra forma nunca accedería a recibirlo y menos a leerlo. La mayor
parte del correo basura está constituido por anuncios comerciales, normalmente de
productos dudosos, métodos para hacerse rico, correos de contenido sexual o
racista, o servicios en la frontera de la legalidad.
Estamos ante un problema de gran magnitud, el cual provoca un impacto social,
económico, funcional y tecnológico en todos los que utilizan Internet. Problema que
sigue creciendo y que puede llegar a amenazar la supervivencia del correo
electrónico, uno de los pilares básicos de Internet.
El Centro de Informática de la Universidad de Granada es consciente de este
problema e intenta minimizarlo con distintas actuaciones que pasan por:
• La instalación en sus estafetas de correo de motores de análisis que intentan
detectar el mayor número posible de correos basura.
• Participando en los proyectos piloto de implementación de protocolos
alternativos a los existentes actualmente en Internet, que permitan un
mayor control sobre el origen y destino de los mensajes, así como de las
estafetas autorizadas a encaminarlos.
Se puede encontrar más información en:
http://csirc.ugr.es/informatica/correoelectronico/ServicioAntispam/
1.5.2.1.
Etiquetado Antispam
El Centro de Informática ha ampliado los motores de análisis de las estafetas de
correo electrónico de la Universidad de Granada con un etiquetado antispam
complementario al servicio antivirus de correo electrónico. Este etiquetado está
situado en las estafetas primarias (de encaminamiento) de la Universidad y, por
tanto, afectará a todas las estafetas secundarias, incluidas las departamentales.
15
El etiquetado modificará el "Asunto: / Subject:" de los correos electrónicos no
deseados que entran en UGR identificándolos con la palabra "[SPAM]"; de esta
forma el usuario podrá utilizar los mecanismos disponibles en su programa de
correo electrónico para borrarlos o clasificarlos en carpetas auxiliares, liberando así,
su buzón de entrada.
Es importante tener en cuenta que los etiquetados anti-spam basan su análisis
y clasificación de correos electrónicos en estudios heurísticos centrados en los
diferentes aspectos del mensaje electrónico analizado: origen del mensaje,
destinatarios y asunto, palabras clave en el texto del mismo, bases de datos de
mensajes Spam enviados a millones de usuarios en días previos, trucos y
alteraciones típicas de spammers en las cabeceras de encaminamiento, etc. Sin
embargo, a diferencia de los virus, no existe un patrón binario unívocamente
identificable por el motor de clasificación; esto quiere decir que ningún etiquetado
anti-spam puede acertar en el 100% de los correos procesados, considerándose un
buen índice de efectividad aciertos del 75% al 80% del total analizados. El usuario
debe conocer que, una vez hecho el etiquetado, se pueden generar “falsos
positivos” (correos etiquetados como Spam que realmente no lo son) y “falsos
negativos” (correo Spam que no es etiquetado). Debido a esto, las estafetas
primarias de correo electrónico corporativo, nunca eliminan el correo, sino que
únicamente lo etiquetan y lo envían al buzón del usuario. Es este, en último
término, el que debe decidir procesarlo automáticamente mediante su programa de
correo electrónico para que sea borrado o almacenado en una carpeta alternativa, o
bien, simplemente leerlo, utilizando la etiqueta [SPAM] como guía de ayuda en la
selección de mensajes.
En caso de que el usuario se decida por el procesamiento automático de los
mensajes etiquetados como SPAM, debe ser consciente de la sobrecarga de
proceso necesaria en el cliente de correo electrónico que, indefectiblemente,
se traducirá en una lentitud apreciable en la lectura inicial del buzón de entrada,
aunque, una vez procesado, seguirá trabajando con total normalidad.
1.5.2.2.
Eliminar Spam en el Origen
El C.S.I.R.C. marca el correo basura que llega a los usuarios de la Universidad
con la etiqueta [SPAM] en el campo asunto de sus mensajes. Esto permite que
los usuarios conozcan la actuación de los filtros antispam sobre su perfil de correo
electrónico y puedan utilizar sus programas de correo locales (Outlook, Eudora,
Thunderbird, ...) para eliminar los mensajes no deseados a través de filtros.
16
Una vez que el usuario conoce el efecto del marcado de spam sobre su perfil de
correo, el C.S.I.R.C. les ofrece la posibilidad de que se solicite que el correo basura
(spam) sea eliminado directamente y de forma automática, en las estafetas
primarias de la Universidad y no termine en sus buzones personales aliviando de
las molestias que este tipo de correo puede ocasionar.
Cada usuario en su cuenta de correo electrónico puede optar entre:
• Recibir los mensajes con la etiqueta [SPAM] en el campo asunto del
mensaje.
• Indicar a las estafetas centrales que eliminen directamente estos mensajes y
no los introduzca en su buzón.
Este último proceso es automático por lo que los mensajes son eliminados de
una manera definitiva en las estafetas centralizadas.
Las herramientas antispam pueden generar "falsos negativos" y "falsos
positivos" que es imposible evitar. Aunque con el umbral de detección actual el
margen de error de "falsos positivos" es pequeño, parte de él depende del perfil del
usuario y del tipo y origen del correo que recibe. De aquí la importancia de haber
etiquetado el correo anteriormente para que el usuario conozca como afectan estos
filtros a su correo electrónico.
La activación/desactivación del borrado de spam no tendrá lugar hasta el día
siguiente al momento en que lo solicitó. El formulario de solicitud es el que se
muestra a continuación:
SOLICITUD ALTA/BAJA DE BORRADO AUTOMATICO DE CORREO BASURA
Por favor seleccione su dominio de correo, utilice las claves de correo electrónico.
Dominio
@ugr.es
@correo.ugr.es
Usuario
de
UGR
Contraseña
17
1.5.2.3.
Qué son los Filtros de Correo
Las reglas o filtros de correo son utilidades del cliente de correo electrónico
(Webmail, Outlook, Eudora, etc.) para organizar los mensajes recibidos. De esta
forma, podemos utilizar estos filtros o reglas, además de para organizar nuestros
mensajes en carpetas, para combatir el spam moviendo o eliminando aquellos
mensajes que cumplan las condiciones especificadas en las reglas o filtros.
Debe tener en cuenta que el INICIO DE SESIÓN MÁS LENTO dependiendo de
los correos recibidos y filtros o reglas creadas, ya que debe comprobar si los
correos recibidos cumplen alguna de las reglas indicadas. Por tanto, cuantas más
reglas o filtros creados, más tardará el cliente de correo en mostrar los mensajes.
A continuación, en la siguiente dirección,
http://csirc.ugr.es/informatica/correoelectronico/ServicioAntispam/CrearReglasFiltros/
el alumno puede encontrar tutoriales que muestran como crear reglas o filtros en
los clientes de correo más utilizados:
•
Tutorial para Webmail
•
Tutorial para Outlook Express
•
Tutorial para Pegasus Mail
•
Tutorial para Thunderbird
•
Tutorial para M. Outlook 2003
•
Tutorial para Eudora
Como ejemplo, el filtro creado busca en el asunto del mensaje la etiqueta
[SPAM], insertada por el analizador de las estafetas primarias, y lo envía a una
carpeta creada para dichos mensajes.
1.5.3.
F.A.Q
Para completar la información referente al correo electrónico, en la siguiente
dirección
http://csirc.ugr.es/informatica/correoelectronico/faqs/
18
el alumno puede encontrar respuesta a las siguiente preguntas que pueden ser de
su ayuda o interés.
• ¿Cual es el número máximo de destinatarios en un único mensaje?
• ¿Cómo ver con webmail los correos enviados en formato html?
• ¿Cuál es le número máximo de correos electrónicos que puedo enviar a
través de webmail?
• ¿Por qué sólo puedo enviar 1000 correos al día a través de WebMail?
• Llegan muchos correos Spam, algunos con nuestra misma dirección de
correo cómo remitente
• Si voy a estar fuera un tiempo, ¿Puedo configurar el correo para comunicar
mi ausencia?
• ¿Puedo acceder a mi correo desde un dispositivo móvil?
• ¿Cómo deben ser nombradas las carpetas?
• ¿Cómo puedo cambiar la contraseña para acceder a mi cuenta de correo
electrónico?
• ¿Cómo puedo obtener o crear mi cuenta de correo institucional?
• ¿Cómo puedo recuperar espacio libre en el correo electrónico una vez
sobrepasada la cuota permitida?
• ¿Cómo se debe configurar la cuenta de correo electrónico en un programa
cliente de usuario?
• ¿Cual es el tamaño máximo de los archivos adjuntos a enviar con un correo?
• ¿Cuales son los cambios producidos en el correo electrónico de alumnos en
febrero de 2005?
• ¿Cuándo configuro mi programa de correo electrónico debo elegir entre
protocolo POP o IMAP? ¿Cuál es la diferencia?
• ¿Debo borrar los mensajes de la papelera?
• ¿Debo borrar los mensajes de spam?
• ¿Debo borrar los mensajes enviados?
• ¿Dónde están las carpetas de correo que poseía en webmail?
• ¿Es seguro utilizar webmail fuera de la Universidad?
19
• ¿Por qué se me avisa de que he superado mi cuota de correo cuando todavía
queda "bastante" espacio libre?
• ¿Puedo consultar la cuota que estoy usando en el correo electrónico?
• ¿Puedo hacer algo para mejorar el acceso a mis mensajes?
• ¿Puedo usar webmail en vez de un cliente estándar de correo?
• ¿Qué cuota de correo electrónico dispone el personal de la universidad de
Granada?
• ¿Qué es el directorio Maildir de nuestra cuenta de usuario?
• ¿Qué es el webmail?
20
21
Manuales Vicienso: tu tutor virtual
1. CREATE TU CUENTA DE CON SKYPE
2. CREATE TU CUENTA DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE
GRANADA
3. ELABORAR UN BLOG PROFESIONAL
UNIVERSIDAD DE GRANADA
PARA
LOS
PROFESORES
DE
LA
4. ELABORAR UNA PÁGINA WEB A LOS PROFESORES DE LA UNIVERSIDAD
DE GRANADA
Proyectos de Innovación Docente
UN TUTOR VIRTUAL VICIENSO: OTRA FORMA DE ENSEÑAR, ORIENTAR Y ASESORAR A LOS
ESTUDIANTES DE CIENCIAS SOCIALES
(08 – 72) y (09 – 11)
Unidad de Innovación Docente
Universidad de Granada
22
Descargar