Correos electrónicos y programas de correo: consejos y trucos para los usuarios

Tabla de contenido:

Anonim

¡Tu debes saber eso!

La mayoría de la gente tiene y usa una o más cuentas de correo electrónico. Escribir y enviar correos electrónicos es un método de comunicación comprobado que forma parte de la vida cotidiana. El portal de estadísticas Statista afirma que se enviarán y recibirán más de 306 mil millones de correos electrónicos todos los días en 2022-2023. Se estima que las cifras aumentarán a más de 360 mil millones de correos electrónicos al día durante los próximos años.

La mayoría de los usuarios esperan seguridad y facilidad de uso de un correo electrónico y un programa de correo electrónico. Al mismo tiempo, los correos electrónicos se utilizan para asociar varios términos técnicos que no son familiares para todos los usuarios a primera vista. POP3, servidor de correo entrante, dirección del servidor, intercambio o proveedor y SMTP son algunos de los términos técnicos que deben explicarse. El significado de los términos técnicos y su uso correcto determinan, entre otras cosas, si un correo electrónico se puede enviar y archivar correctamente o si un programa de correo electrónico es capaz de comunicarse con otros en estructuras de equipo. Sin embargo, antes de tratar con términos técnicos y realizar ajustes en los programas de correo, es crucial encontrar el mejor proveedor de correo electrónico para sus propias necesidades.

Sin correo electrónico sin un proveedor, por eso necesita un proveedor de correo electrónico

Los proveedores de direcciones de correo electrónico son como una moneda de diez centavos la docena: no es tan fácil encontrar el mejor proveedor entre tantos proveedores. Hay algunas cosas a considerar al elegir.

Un proveedor de correo electrónico es un proveedor profesional que proporciona a sus clientes una dirección de correo electrónico de forma gratuita o pagando una tarifa en Internet. Como proveedor de servicios, la empresa de Internet tiene un servidor de correo. Puede utilizar esto para ofrecer a sus clientes cuentas de correo y bandejas de entrada de correo electrónico en el servidor de correo. Para ello, el cliente necesita una cuenta de correo electrónico.

El proveedor de correo electrónico es responsable de reenviar todos los mensajes sin problemas y sin demoras a través de su servidor. Asume el papel de mediador, que también involucra cuestiones de la ley de protección de datos. Especialmente desde la introducción del Reglamento General de Protección de Datos (RGPD), el legislador ha supervisado la comunicación digital en Europa de acuerdo con normas más estrictas. El objetivo del Reglamento general de protección de datos es proteger los datos personales de todas las partes involucradas. Esto es particularmente evidente en vista de los numerosos ataques de phishing en las direcciones de correo electrónico de personas y empresas.

Info:

El phishing es el intento de robar datos personales y contraseñas a través de sitios web o correos electrónicos falsos fingiendo ser falsos. Por ejemplo, los delincuentes en Internet imitan la banca en línea de un banco con gran detalle y piden a los usuarios desprevenidos que ingresen sus datos. Como resultado, utilizan la información obtenida para robar fondos o revender material de datos protegido.

Proveedores de correo electrónico conocidos y sus ventajas

Las ofertas pagas y gratuitas más conocidas para una dirección de correo electrónico individual tienen diferentes valores agregados para los usuarios. Por esta razón, no existe la "mejor" oferta, pero sí muchos proveedores recomendados con ventajas y desventajas. Cada usuario debe filtrar el mejor proveedor para sí mismo. Si bien algunos contienen mucho espacio de almacenamiento para correos electrónicos o documentos y fotos, otros obtienen puntajes con una configuración simple o debido a una protección de datos particularmente estricta.

Nombre y proveedor

Parte del dominio

costos

ventajas

Gmail (Google)

gmail.com

Gratis

Hasta 15 GB de almacenamiento

GMX

(Internet unido)

gmx.de

Gratis

(extensión posible por una tarifa)

Correo electrónico Made in Germany (protección de datos)

Web.de

(Internet unido)

web.de

Gratis

(extensión posible por una tarifa)

Correo electrónico Made in Germany (protección de datos)

Correo de yahoo

yahoo.com

Gratis (es posible una extensión Pro de pago)

Configuración fácil

Outlook.com

outlook.com

outlook.de

Gratis

Inicie sesión en Skype, Office Online o OneNote al mismo tiempo

Mail.de

mail.de

Gratis

Centros de datos en Alemania, mayor seguridad de los datos

Información: qué significa "Correo electrónico fabricado en Alemania" para usted como cliente

Varias empresas alemanas como Deutsche Telekom, United Internet y Strato participan en la iniciativa "E-Mail Made in Germany". Estas empresas de Internet, conocidas como competidoras en Europa, trabajan juntas bajo la palabra clave "E-Mail Made in Germany". El objetivo de la asociación es hacer que la comunicación en Alemania sea más segura. La ventaja de esta medida de marketing para los clientes de las empresas es la certeza de que todos los correos electrónicos se envían de acuerdo con las leyes de protección de datos alemanas y que los servidores de la empresa están en suelo alemán.

Información básica sobre direcciones de correo electrónico y su estructura técnica

Una dirección de correo electrónico está estructurada según un patrón comprensible. Generalmente consta de una

  • "Parte de dominio" y
  • "Parte local".

Ejemplo:

[email protected] - local-part = max.muster / domain-part = gmx.de / @ = caracteres vinculantes

El remitente del correo electrónico se puede identificar claramente mediante la "parte local". Por ejemplo, si se usa el nombre propio del remitente, el destinatario puede ver inmediatamente de quién proviene el correo electrónico. La "parte del dominio" muestra el servidor o proveedor de correo a través del cual se entregó el correo electrónico.

Cómo reconocer direcciones de correo electrónico legítimas: consejos y trucos útiles

El remitente se puede rastrear utilizando la "parte local" de una dirección de correo electrónico. Por esta razón, es importante utilizar una dirección de correo electrónico confiable, especialmente para los correos electrónicos enviados por motivos comerciales. Una dirección de correo electrónico acreditada suele estar formada por el nombre y apellido del remitente. Por ejemplo, es común separar el nombre con un punto o el nombre completo sin separar ([email protected] / [email protected]). Cada dirección de correo electrónico solo se puede utilizar una vez. Por este motivo, las direcciones de correo electrónico con nombres muy utilizados contienen un número o un carácter especial como complemento para diferenciarlas de las direcciones utilizadas.

Es recomendable configurar diferentes direcciones de correo electrónico para fines privados y profesionales. En este caso, la comunicación puede separarse profesionalmente. Especialmente cuando se trata de la dirección principal, debe ser selectivo y elegir una ortografía que sea tan pegadiza como seria. Por razones de protección de datos, puede tener sentido elegir un proveedor que tenga su sede en la Unión Europea. En este caso, se aplican las leyes de protección de datos más estrictas del GDPR. Al mismo tiempo, la comunicación está protegida del acceso por parte de agencias gubernamentales. Este no es el caso de los datos alojados en servidores de EE. UU. U otros países.

Los nombres de fantasía parecen poco fiables o profesionales. Como máximo, se pueden utilizar como direcciones secundarias en comunicaciones privadas. Las direcciones de correo electrónico con nombres ambiguos no se consideran confiables. Si se utiliza un correo electrónico como la dirección principal, esto al menos puede llevar a una sonrisa al comunicarse con las autoridades o empleadores potenciales. En general, no habla de seriedad y es contraproducente.

Propina:

¿Tiene su propia dirección de Internet con su nombre o para su empresa? En este caso, puede registrar una o más direcciones de correo electrónico con el proveedor. Para una empresa con sede en Alemania, es mejor elegir dominios de nivel superior (TLD) con la terminación de. También se conocen .net, .org, .eu y otras terminaciones. A las empresas internacionales les gusta usar un dominio .com y traducir su sitio web a diferentes idiomas. Para los particulares, suele ser suficiente una dirección de Internet separada con poco espacio de almacenamiento y algunas direcciones de correo electrónico.

Estas son las diferencias entre las direcciones de correo electrónico pagas y gratuitas

Las diferencias entre las ofertas pagas y gratuitas de los proveedores de direcciones de correo electrónico son grandes. En la variante de pago de algunos proveedores, por ejemplo, se incluye un filtro de spam en el alcance de la entrega. Esto analiza todos los correos electrónicos de la cuenta de correo electrónico en busca de posibles peligros o mensajes publicitarios. Dependiendo de la configuración, filtra los mensajes no deseados y los mueve inmediatamente a la carpeta de correo no deseado sospechoso.

La libre elección de nombres es otra ventaja de los proveedores de correo electrónico de pago. Dado que las diferentes terminaciones están disponibles en versiones no gratuitas, es más fácil crear una dirección de correo electrónico pegadiza, corta y basada en el nombre. Un correo electrónico de este tipo se puede utilizar de por vida y está indisolublemente vinculado a una persona. La mayor seguridad de los datos y la mejor atención al cliente en caso de problemas son otras ventajas que ofrecen los proveedores de servicios de pago.

Envíe correos electrónicos de forma anónima con direcciones de correo electrónico temporales, lo cual es posible

En la mayoría de los casos, necesita una dirección de correo electrónico a largo plazo. Por este motivo, la nueva dirección de correo electrónico se vincula inseparablemente con su propio nombre y otras características personales y se crea una cuenta de correo electrónico. Se sabe que todas las excepciones confirman la regla. Por este motivo, existen proveedores que te ofrecen enviar correos electrónicos de forma anónima. Otros portales de Internet ofrecen la opción de utilizar direcciones de correo electrónico temporales que solo están activas durante 10 minutos.

No hay duda de que el ámbito de aplicación para este tipo de direcciones de correo electrónico es limitado. Las áreas de aplicación son, por ejemplo, los correos electrónicos sorpresa para un buen amigo o la denuncia anónima de un delito a la policía. En este caso, un correo electrónico anónimo se puede comparar con una carta que se envía sin un remitente. Esto es posible y no contradice las disposiciones legales. Un proveedor de un servicio de correo electrónico anónimo es la empresa estadounidense 10minutE-Mail.com. Puede suscribirse a este servicio web sin revelar su propia dirección de correo electrónico. El servicio genera una dirección de correo electrónico desechable que solo existe durante 10 minutos. Copie la dirección de correo electrónico temporal en el portapapeles e introdúzcala en un formulario de registro, por ejemplo.

Todos los correos electrónicos que se envían a la dirección de correo electrónico en un período de tiempo de 10 minutos se muestran directamente en su buzón de correo en www.10minutE-Mail.com. Puede leer y responder a los correos electrónicos recibidos. También se puede hacer clic en los enlaces contenidos en el correo electrónico para que también pueda recibir correos electrónicos con enlaces de confirmación a través del servicio.

Si 10 minutos no son suficientes para completar todo el trabajo, haga clic en el enlace "Extender 10 minutos" una o más veces. 10 Minute Mail no requiere registro y no solicita su dirección de correo electrónico. Para que el sitio web se muestre en alemán, seleccione "Alemán" en la parte inferior izquierda y haga clic en "Cambiar".

Envíe mensajes de forma anónima con los servicios RE-Mailer

Los servicios de RE-Mailer también son útiles para enviar información de forma anónima. Algunos de estos proveedores transmiten todos los correos electrónicos a través de un servidor que generalmente actúa como remitente del mensaje. Los datos personales del remitente real están ocultos y no se pueden rastrear.

Otros proveedores de servicios de correo de RE utilizan un servidor al azar. El remitente real tampoco aparece. También es posible utilizar un servicio VPN (Red Privada Virtual). Las conexiones VPN enmascaran la dirección IP asignada a todos los dispositivos, como un enrutador. La ubicación y el usuario se pueden verificar sobre la base de la dirección IP. En lugar de revelar que un mensaje se envió de forma anónima desde Alemania, se utiliza una conexión de túnel con una conexión VPN. En este caso, no se puede rastrear la identificación real del remitente.

La mayoría de los servicios de correo electrónico anónimo no requieren una cuenta de correo electrónico. Se pueden utilizar sin esfuerzo a través de la interfaz de usuario del navegador. El envío de archivos adjuntos con un correo electrónico anónimo también es posible con muchos proveedores. Como ocurre con muchas otras innovaciones técnicas, los correos electrónicos anónimos, las conexiones VPN o los servicios RE-Mailer ofrecen la posibilidad de ocultar y camuflar actividades delictivas. No hace falta decir que dichos servicios solo deben utilizarse de conformidad con la ley. El envío de correos electrónicos que contengan amenazas o solicitudes de actos ilícitos, así como los correos electrónicos no deseados o de suplantación de identidad (phishing) enviados de forma anónima son punibles.

Configure una dirección de correo electrónico específica; debe saberlo

Una vez que se haya decidido por un proveedor de correo electrónico y haya seleccionado un nombre no utilizado para su correo electrónico personal, la comunicación por correo electrónico desde su propia cuenta de correo electrónico está a solo un paso de distancia. Antes de poder reservar de forma permanente y configurar una dirección de correo electrónico específica, el proveedor de servicios necesita los datos personales del nuevo cliente. Además de la dirección, también se debe ingresar un número de teléfono y otra dirección de correo electrónico.

Es necesario un nombre de usuario para distinguir la cuenta de correo electrónico de otras cuentas. En la mayoría de los casos, el nombre de usuario y la dirección de correo electrónico son equivalentes. Alternativamente, es posible configurar un nombre de usuario individual. Esto ofrece una mayor seguridad contra los piratas informáticos. Además del nombre de usuario, también se debe asignar una contraseña segura.

La contraseña utilizada para desbloquear el acceso al buzón debe ser secreta. Una contraseña difícil de encontrar que consta de:

  • Letras,
  • Dígitos y
  • Consta de caracteres especiales,

proporciona una protección adecuada contra ataques de piratas informáticos y robo de datos a través del delito cibernético. Después de ingresar todos los datos personales y la información sobre el propietario del nuevo correo electrónico, se puede utilizar. Como resultado, los correos electrónicos pueden:

  1. Basado en la web como correo web, a través del acceso al correo electrónico del proveedor de correo electrónico,
  2. A través de un programa de correo como Microsoft Outlook o Thunderbird o
  3. Móvil, a través de tableta, teléfono inteligente y los programas de correo electrónico correspondientes

se puede recuperar.

Instrucciones paso a paso: configure una nueva dirección de correo electrónico

Usando el ejemplo del proveedor de correo electrónico GMX, puede ver cómo se configura una nueva dirección de correo electrónico:

Paso 1

Navegue a www.gmx.net y haga clic en la parte superior de la página en el campo: "Registrarse gratis".

paso 2

En la siguiente ventana encontrará las ofertas para un nuevo correo electrónico. Además del acceso gratuito financiado con publicidad, también se puede seleccionar una bandeja de entrada de correo electrónico con cargo. Una vez que se haya decidido por una variante, finalice la selección con el botón: "Regístrese ahora".

paso 3

En el siguiente paso existe la posibilidad de verificar la dirección de correo electrónico deseada. Para ello, basta con introducir la combinación deseada en el campo libre. El proveedor de correo electrónico comprueba si la dirección de correo electrónico introducida está disponible. Si la dirección se asigna de otra manera, recibirá sugerencias para direcciones de correo electrónico similares.

Paso 4

Como resultado, se debe ingresar la información personal del usuario. Además de la dirección, esto incluye la fecha de nacimiento y una contraseña, que debe ingresarse dos veces.

Paso 5

Si se olvida la contraseña, se puede restaurar mediante SMS. Para ello es necesario vincular un número de teléfono móvil con la cuenta de correo electrónico.

Paso 6

La consulta de seguridad posterior que utiliza una cadena de caracteres generada automáticamente garantiza que el registro no esté automatizado.

Paso 7

Haciendo clic en el botón “Estoy de acuerdo. Cree una cuenta de correo electrónico ahora ”, el nuevo cliente acepta tanto los términos y condiciones generales del proveedor como sus disposiciones de protección de datos.

Paso 8

El proveedor de correo electrónico confirma la nueva dirección de correo electrónico y envía la configuración individual de los programas de correo electrónico en un correo electrónico separado. Contiene datos de acceso para el servidor de correo entrante y el servidor de correo saliente. Los datos de acceso difieren según el tipo de buzón. La mayoría de los proveedores permiten los protocolos IMAP o POP3 como opciones.

Importante: asigne una contraseña segura y archívela

Para poder enviar o recibir mensajes a través de una dirección de correo electrónico, generalmente necesita una contraseña. La decisión sobre qué contraseña de correo electrónico desea asignar debe considerarse cuidadosamente. Durante el procedimiento de inicio de sesión al abrir un buzón, se le pedirá que ingrese su contraseña secreta dos veces y configure la contraseña de esta manera. La doble entrada es para garantizar que no se produzcan errores ortográficos.

Es fundamental anotar la contraseña de la cuenta de correo electrónico y archivarla de acuerdo con los aspectos de seguridad. Esto es importante ya que una contraseña es la única forma de acceder al correo electrónico personal.

Protocolos IMAP y POP3: cuál es la diferencia

Una vez que haya creado y configurado una dirección de correo electrónico, recibirá los datos de acceso individual del proveedor de correo electrónico. Estos son necesarios para enviar correos electrónicos al servidor del proveedor (servidor de correo saliente) y para recibir datos (servidor de correo entrante).

La diferencia más importante entre el protocolo POP (Post Office Protocol) que se conoce desde 1996 y el protocolo IMAP introducido en 2003 es el almacenamiento en caché de los correos electrónicos. Mientras que con el protocolo POP, un correo electrónico se carga físicamente en la computadora del destinatario y se elimina del servidor, con el protocolo IMAP es posible el acceso desde varios dispositivos finales. En este caso, el correo electrónico permanece en el servidor del proveedor de correo electrónico.

El protocolo IMAP ofrece un claro valor añadido, especialmente en la sociedad en red actual. Mientras que a finales del milenio los correos electrónicos solo se utilizaban en una PC fija, hoy en día los datos y los mensajes deben estar disponibles en varios dispositivos finales. Además de la PC, los usuarios necesitan sus correos electrónicos en el teléfono inteligente o tableta o en un reloj inteligente móvil. El protocolo IMAP garantiza la disponibilidad en todos los dispositivos finales.

Es más conveniente y seguro acceder a los correos electrónicos mediante el protocolo IMAP. Si utiliza varios dispositivos, puede consultar los correos electrónicos actuales y guardados en cualquier momento. Además, el protocolo IMAP también funciona mejor en términos de problemas de protección de datos. Esto se puede decir porque con un protocolo POP desactualizado, en muchos casos, los datos de autenticación se transmiten en texto sin cifrar. Esto sucede antes de que se establezca una conexión SSL. La falta de cifrado representa un alto riesgo de seguridad que debe evitarse.

El principio de un protocolo IMAP es similar al de un protocolo POP3. Una clara ventaja es que el servidor del proveedor puede usar configuraciones para prohibir la transmisión de la contraseña. La contraseña y el correo electrónico solo se reenvían cuando se ha establecido una conexión SSL segura. En la mayoría de los casos, en resumen, tiene más sentido configurar una cuenta IMAP que una cuenta POP desactualizada. Las configuraciones difieren solo marginalmente en la configuración de la cuenta.

Explicación simple: servidores de correo entrante y saliente, así como información del servidor

Si configura una cuenta IMAP o POP3, se le solicitará específicamente el servidor de correo entrante y el servidor de correo saliente. El servidor de correo entrante es la dirección del servidor en el centro de datos de su proveedor de correo electrónico, en el que solo se almacenan los correos electrónicos entrantes. Cada proveedor de correo electrónico opera su propio servidor y direcciones de servidor para la distribución de comunicaciones por correo electrónico, que deben ser controladas por el programa de correo. En la mayoría de los casos, el servidor de correo entrante consta del siguiente identificador que consta del protocolo de transporte y la identificación del proveedor (utilizando el ejemplo del proveedor 1 & 1 Ionos):

Direcciones de servidor del servidor de correo entrante: Pop3.ionos.de o imap.ionos

Solo los correos electrónicos que envía el usuario se guardan y distribuyen en el servidor de correo saliente. La separación entre un servidor de correo entrante y un servidor de correo saliente asegura que los correos entrantes y salientes no se mezclen ni se confundan.

Los servidores de correo saliente se operan mediante el protocolo SMTP. En la mayoría de los casos, recibirá el siguiente identificador, que también consta del protocolo de transporte y el ID del proveedor:

Direcciones de servidor del servidor de correo saliente: SMTP.ionos.de

Además de los nombres correctos para el servidor de correo entrante y el servidor de correo saliente, la información del servidor también es esencial. Su proveedor de correo electrónico generalmente envía la información del servidor con el correo electrónico de bienvenida. Necesita la información del servidor para informar a su programa de correo de los parámetros correctos para el servidor de correo entrante y saliente. La información del servidor contiene información sobre los puertos y el método de cifrado. Los programas de correo modernos como Microsoft Outlook o Thunderbird determinan automáticamente las entradas para la información del servidor, así como los servidores de correo entrante y saliente cuando ingresa el proveedor de correo electrónico y su dirección de correo electrónico. Como resultado, establecen una conexión correcta.

Información: Por qué las conexiones SSL son cruciales

No hace falta decir que los correos electrónicos y sus archivos adjuntos solo deben ser leídos por el destinatario. Mientras se transporta un correo electrónico, técnicamente se puede leer en diferentes nodos y escanear su contenido. Los sistemas políticos con una estructura autoritaria se basan en descifrar las comunicaciones por correo electrónico de sus ciudadanos, entre otras cosas. SSL (Secure Sockets Layer), también conocido por su nuevo nombre TLS (Transport Layer Security), evita que se lean los datos del correo electrónico. El método de cifrado ha sido probado en la práctica y se utiliza en todos los ámbitos de los sitios web. Las páginas de Internet cifradas con SSL o TSL se pueden reconocer fácilmente. Se muestran como "https" en la barra de búsqueda de la ventana del navegador.

De qué componentes individuales constan los correos electrónicos

Cada correo electrónico consta de dos partes principales:

  • El encabezado, que también puede denominarse encabezado del correo electrónico.
  • El cuerpo que contiene el contenido del correo electrónico.

En el encabezado de un correo electrónico se almacena diversa información detallada. Proporciona información sobre el remitente y la fecha de creación. Además, el encabezado contiene información técnica sobre las diferentes estaciones de la transmisión. Dado que estos datos no son importantes para la mayoría de los usuarios, los programas de correo los ocultan en la mayoría de los casos.

¿En qué componentes individuales se componen los correos electrónicos? Instrucciones:

Para mostrar completamente el encabezado en Microsoft Outlook y leer la información de transporte de un correo electrónico recibido, proceda de la siguiente manera:

  1. Haga doble clic en el mensaje para abrirlo fuera del área de lectura.

  2. Haga clic en ARCHIVO> PROPIEDADES.

  3. La información del encabezado se muestra en el campo ENCABEZADOS DE INTERNET. Se pueden copiar con el comando CTRL + C en Microsoft Word u otro programa de texto para su posterior procesamiento.

En Mozilla Thunderbird, la pantalla funciona más fácilmente. Para hacer esto, presione la combinación de teclas Ctrl + U para mostrar el encabezado y el texto fuente HTML.

Qué información está contenida en el cuerpo

El cuerpo está separado del encabezado por una línea en blanco. Contiene la información real del correo electrónico y solo puede contener caracteres del juego de caracteres ASCII de 7 bits (Código estándar americano para el intercambio de información). Dado que las diéresis alemanas no se incluyen en este formato, deben declararse y codificarse en la sección de encabezado. La mayoría de los programas de correo realizan la codificación automáticamente.

Cada mensaje puede:

  • Como un simple mensaje de texto en texto sin formato o
  • Se enviará formateado como un mensaje HTML.

La ventaja de los textos formateados en HTML es que son más fáciles de leer. El “Lenguaje de marcado de hipertexto” se denomina HTML y se utiliza tanto para estructurar textos como para programar páginas de Internet. HTML es el lenguaje estándar en la World Wide Web y es la base para la programación de sitios web.

Otros componentes esenciales de un mensaje de correo electrónico

En la mayoría de los casos, un mensaje de correo electrónico también contiene una firma. Es parte del cuerpo y proporciona información sobre el remitente. La dirección o los datos de contacto del creador suelen aparecer en la firma. Las imágenes y los hipervínculos también se pueden incorporar a una firma de correo electrónico.

Info:

Un hipervínculo es una referencia a otro sitio web o dirección de correo electrónico.

Los proveedores privados colocan un texto estándar en el llamado pie de página del correo que contiene publicidad o una referencia a su servicio gratuito.

Los archivos adjuntos también forman parte del correo electrónico. Un archivo adjunto de correo electrónico es un documento con una extensión de archivo específica que debe abrirse en un programa separado. Los siguientes archivos adjuntos son comunes:

  • Un archivo de formato de documento portátil (PDF).
  • Un archivo en formato MS Word (docx) o MS Excel (xlsx).
  • Un archivo de imagen (extensión de archivo jpg.webp, bmp.webp, gif.webp).
  • Un archivo de video o sonido (mov, mp3, mpeg).
  • Un archivo en ejecución (exe).

Importante:

Confíe únicamente en los archivos ejecutables adjuntos en casos excepcionales. Si no conoce al remitente, en la mayoría de los casos, los archivos adjuntos ejecutables contienen malware que infecta su computadora sin ser detectado. Esto es especialmente cierto para las computadoras personales que usan el sistema operativo Windows.

Envío de correos electrónicos, explicado en detalle

Un correo electrónico se puede reenviar a través de Internet en milisegundos a través de la cuenta de correo electrónico. Si el mensaje se comprueba continuamente antes de que llegue al destinatario, la transferencia suele tardar unos segundos. Cualquier dispositivo terminal conectado a Internet puede enviar y recibir correos electrónicos si el programa de correo electrónico correspondiente está disponible. Desde un punto de vista técnico, un correo electrónico sigue la siguiente ruta:

  • El correo electrónico se redacta y envía con el "botón enviar".
  • El mensaje se reenvía al proveedor de servicios del remitente y a su cuenta a través de una conexión existente (WLAN, LAN, móvil). Esto verifica el correo electrónico y lo reenvía al proveedor de correo electrónico del destinatario a través de Internet. Esto se realiza a través de diferentes nodos. Debido a su rendimiento de datos, el Intercambio comercial de Internet alemán (DE-CIX) es el nodo más grande del mundo con un rendimiento de datos de más de 9,1 Tbit / s. Los centros de Internet se pueden encontrar en la mayoría de las principales ciudades del mundo.
  • El proveedor de servicios del destinatario del correo electrónico lo almacena en el buzón del destinatario. Si hay un filtro de spam en sentido ascendente, el mensaje se analiza en busca de publicidad o malware.
  • El correo electrónico se puede llamar y visualizar con un programa de correo.

Dado que todo el proceso de envío de correos electrónicos se lleva a cabo en el menor tiempo posible, el remitente y el destinatario pueden comunicarse casi en tiempo real. La recepción y lectura del mensaje se puede rastrear al mismo tiempo mediante una confirmación de entrega y lectura. Esto es eficiente y garantiza que la información importante y los archivos adjuntos se puedan intercambiar de inmediato. Si el destinatario no está dentro del alcance de una computadora, alternativamente puede hacer que los mensajes entrantes se muestren usando la función de inserción de su buzón.

Info:

Una función push es un servicio en el que la bandeja de entrada del correo electrónico se escanea en busca de nuevos correos electrónicos a intervalos de tiempo definidos o de forma continua. Si hay mensajes nuevos, estos se mostrarán. Alternativamente, el usuario recibe información de que se han recibido nuevos correos electrónicos.

¿Qué aplicaciones de correo electrónico son adecuadas para Android?

Se recomiendan diferentes aplicaciones con las que está familiarizado en Windows en teléfonos o tabletas Android con el sistema operativo Android. Por ejemplo, se puede utilizar Microsoft Outlook para Android. En su versión para tableta o teléfono inteligente, el programa tiene funciones similares a las de Windows. Las aplicaciones también recibieron una calificación excelente en Google Play Store:

  • Blue Mail también
  • Mi correo.

Blue Mail tiene una interfaz de usuario intuitiva y configura automáticamente cuentas de correo electrónico de diferentes proveedores. La aplicación utiliza funciones de filtro, así como listas de tareas y una función de recordatorio. Un defecto es el reenvío de todos los mensajes a través del servidor del diseñador de la aplicación. Aquí existe un riesgo de protección de datos que debe incluirse antes de instalar la aplicación.

My Mail también impresiona con su interfaz fácil de entender y fácil de usar. La aplicación permite administrar diferentes cuentas y tiene un navegador de Internet integrado que se puede usar para ver archivos adjuntos de correo electrónico.

Las cuentas de correo electrónico de todos los proveedores conocidos también se pueden abrir como correo web en el navegador a través de Android. De forma predeterminada, la aplicación Gmail de Google se instala como programa de correo en casi todos los dispositivos con sistema operativo Android. La aplicación también se puede utilizar para enviar y recibir correos electrónicos. También cuenta con amplias herramientas integradas para organizar correos electrónicos en un teléfono inteligente o tableta con Android.

Aplicaciones de correo electrónico para iOS y Mac OS: estas alternativas son convincentes

Los sistemas operativos iOS y Mac OS para iPad, iPhone, así como MacBook e iMac contienen programas de correo electrónico independientes preinstalados. Mac OS incluye el programa Mail. Impresiona con su equipamiento adecuado. La sincronización con iCloud, el servidor en la nube de Apple, representa un valor añadido importante.

Los usuarios que solo usan dispositivos Apple aprecian la sincronización, así como la superficie ordenada, fácil de usar y elegante. La aplicación Apple Mail para iOS también está preinstalada en el iPad y el iPhone. También impresiona en los dispositivos portátiles con su configuración simple de cuentas de correo electrónico y un alto nivel de conveniencia operativa.

Microsoft Outlook también se puede instalar en dispositivos con el sistema operativo iOS. La mayoría de los programas de Microsoft están disponibles en la App Store. Se pueden instalar y utilizar sin problemas. Especialmente con las aplicaciones comerciales con una cuenta de Microsoft Exchange, se garantiza que todos los mensajes aparezcan en dispositivos finales móviles y fijos sin demora, independientemente del sistema operativo que se utilice.

Las aplicaciones de correo electrónico alternativas para iOS que ofrecen un valor añadido para los usuarios son, por ejemplo, las siguientes aplicaciones:

  • Chispa y
  • Newton.

Spark ofrece a los usuarios la ventaja de que las notificaciones y los correos electrónicos más importantes se muestran generalmente en la parte superior de su dispositivo. Esto es particularmente interesante para dispositivos finales pequeños como el iPhone. La aplicación separa automáticamente los correos electrónicos de los boletines y tiene una bandeja de entrada inteligente.

La aplicación Newton interesa principalmente a los usuarios para los que es importante poder leer sus mensajes fácilmente. La aplicación impresiona por su sencilla navegación por menús, con la que los mensajes se pueden leer, reenviar o enviar de un vistazo. A pesar de su estructura simple, tiene todas las funciones importantes para usuarios privados y gente de negocios.

Las empresas detrás de los proveedores: estos grandes jugadores gobiernan el mercado

La mayoría de las empresas que operan a nivel nacional o mundial están detrás de los proveedores de cuentas de correo electrónico gratuitas o con cargo. Muchos proveedores de correo electrónico que ofrecen correos electrónicos gratuitos utilizan los datos personales obtenidos con fines publicitarios. Los proveedores extranjeros han demostrado escanear los correos electrónicos entrantes en busca de palabras clave y vender los datos recopilados y anónimos a los clientes publicitarios.

Con este conocimiento, es esencial comprender cómo las empresas manejan la protección de datos y la publicidad antes de decidirse por un proveedor de correo electrónico. En muchos casos, vale la pena invertir en una cuenta de correo electrónico barata y pagada. Los costes adicionales garantizan que se excluyen la publicidad y los mensajes de spam y se conserva la protección de datos según el RGPD.

Algunos de los principales proveedores de direcciones de correo electrónico y sus empresas matrices:

Gmail

Google

Correo de yahoo

Yahoo

1 y 1 Ionos

Internet unido

Web.de

Internet unido

GMX

Internet unido

Correo de telecomunicaciones

Deutsche Telekom

Mail.de

Mail.de GmbH Gütersloh

Outlook.de

Microsoft

Configurar filtros de correo no deseado y reconocer correos electrónicos no deseados: esto es lo que debe saber

Los estudios han confirmado que la proporción de los llamados correos electrónicos no deseados se puede estimar en más del 50%. Como regla general, spam o "basura" es el término utilizado para describir correos electrónicos masivos que contienen publicidad y no fueron solicitados por el destinatario. Se envían de forma no deseada y pueden confundir la bandeja de entrada del correo electrónico del destinatario. Se necesita mucho tiempo para separar los mensajes deseados y no deseados. Al mismo tiempo, los correos electrónicos no deseados pueden contener malware y virus y pueden espiar al destinatario del correo electrónico y sus datos personales.

El llamado "phishing", en el que se utilizan correos electrónicos o páginas web falsificados para robar datos bancarios o datos personales, ha sido una amenaza creciente durante años. Las bandas criminales y los hackers gubernamentales apoyados por estados totalitarios intentan dañar todos los canales con correos electrónicos falsificados. Un filtro de spam en el programa de correo electrónico puede ayudarlo a rechazar correos electrónicos no deseados o potencialmente peligrosos.

Además, lo siguiente se aplica a cada destinatario de un correo electrónico con un archivo adjunto:

Solo abra archivos adjuntos con la extensión de archivo .exe, .doc, .pdf y otras extensiones de archivo si conoce al remitente y confía en él. De lo contrario, existe la posibilidad de que un solo archivo abra su computadora personal a virus y malware. Un clic te permite espiar tus datos sin que te des cuenta.

La amenaza del malware y la alta proporción de publicidad no solicitada hacen que no exista otra alternativa al uso de filtros de spam, también conocidos como filtros de correo basura. Un filtro de spam funciona de acuerdo con un algoritmo claro y puede clasificar una gran parte de los correos electrónicos no deseados. Los proveedores que han integrado un filtro de spam en su oferta clasifican los correos electrónicos según la dirección del remitente o las entradas en el encabezado, entre otras cosas. Si se encuentran palabras, términos o expresiones en el correo electrónico que indican publicidad no solicitada o un archivo adjunto con malware, estos mensajes se marcan o se mueven inmediatamente a la carpeta "Spam" o "Correo basura".

Puede averiguar cómo reconocer el correo no deseado o correo basura en su buzón y qué 7 puntos son importantes en el artículo: "Correos electrónicos sospechosos: con estas instrucciones de 7 pasos puede protegerse contra malware y virus".

Listas negras y cálculos de probabilidad

Además de las listas negras en las que se almacenan términos no deseados, los proveedores también trabajan con cálculos de probabilidad. A partir de los procesos de eliminación anteriores del usuario, el sistema calcula qué correo electrónico debe reenviarse y cuál será redirigido inmediatamente a la carpeta de correo no deseado.

Por lo general, puede reconocer los correos electrónicos no deseados por las siguientes características:

  • No se le dirigirá personalmente, sino con un saludo general.
  • En el texto del mensaje se pueden encontrar enlaces o imágenes en los que se puede hacer clic.
  • La URL de los enlaces conduce a servidores desconocidos. La URL se vuelve visible tan pronto como mueva el mouse sobre el enlace sin hacer clic en él.
  • El tema es sensacional, contiene errores ortográficos o la solicitud para iniciar sesión en la banca en línea u otra área protegida de inmediato.
  • Falta el pie de imprenta o la firma de correo electrónico del remitente.
  • Se adjuntan archivos Zip, Exe, Word o Excel.

En el caso de estos y otros signos, es recomendable no abrir un correo electrónico y destruir los enlaces y adjuntos sin abrirlos. Si se conoce al remitente, debe comunicarse con él si no está seguro para que la computadora no esté infectada secretamente con malware.

Cómo integrar filtros de correo no deseado y filtros de correo no deseado en programas de correo

El proveedor de correo electrónico no prueba todas las direcciones de correo electrónico de forma gratuita para detectar spam o malware. Como regla general, los proveedores ofrecen pruebas profesionales continuas por una tarifa mensual. Si desea renunciar a la verificación inicial del proveedor, puede utilizar alternativamente un programa de correo electrónico para verificar sus correos electrónicos. Lo mismo se aplica si desea optimizar los correos controlados por el proveedor con protección de filtro adicional. El filtro de correo no deseado se puede activar en la mayoría de los programas de correo con poco esfuerzo. Esto se puede utilizar para interceptar correos electrónicos no deseados o de suplantación de identidad que no fueron reconocidos por el filtro de correo no deseado del proveedor de correo electrónico. Esto también aumenta la seguridad de los datos.

Active el filtro de correo no deseado en Microsoft Outlook: así de fácil

El filtro de correo electrónico no deseado de Microsoft Outlook se puede activar fácilmente en la barra de menú. Se encuentra en el elemento de menú "Eliminar" y se muestra como un "avatar transparente con una señal de prohibición". Al hacer clic en el icono, se abre el menú del filtro de correo electrónico no deseado en el subelemento "Opciones de correo electrónico no deseado". A continuación, se puede ajustar la intensidad del filtrado.

Después de la configuración, los mensajes que Outlook identifica como correo no deseado se moverán automáticamente a la carpeta Correo no deseado.

Al activar la casilla de verificación "Advertirme sobre nombres de dominio sospechosos en direcciones de correo electrónico", también hay una advertencia de seguridad antes de que se active un enlace en un correo electrónico. Esta configuración de seguridad puede ayudar a garantizar que la comunicación por correo electrónico sea más segura y profesional. A pesar de los métodos de filtrado avanzados, vale la pena revisar la carpeta de correo electrónico no deseado de vez en cuando. Esto es conveniente porque en raras ocasiones también se pueden filtrar los mensajes importantes.

Activar la configuración del filtro de basura en Thunderbird

La configuración del filtro de correo no deseado también se puede realizar en Thunderbird, el programa de correo gratuito del navegador Firefox. Thunderbird utiliza un algoritmo adaptativo que está activado de forma predeterminada. El filtro de autoaprendizaje adaptativo también se puede activar. Aprende del manejo previo de correos electrónicos y deriva qué mensajes son deseados y pueden clasificarse como correo no deseado.

La configuración del filtro basura en Thunderbird se puede encontrar en:

  • Herramientas> Configuración> Seguridad y más adelante
  • En la pestaña basura

ser ajustado. Con un clic en: "Activar protocolo basura para filtro de autoaprendizaje" se enciende el filtro adaptativo.

Sin filtro de spam en Windows Mail

La versión actual de Windows Mail, que se ofrece de forma gratuita como estándar con Windows 10, no tiene su propio filtro de spam instalado. Windows Mail asigna las carpetas del sistema del proveedor de correo electrónico 1: 1. Si un proveedor, por ejemplo GMX o Yahoo, ofrece una función de correo electrónico no deseado, también se muestra una carpeta en Windows Mail. En Microsoft, las opciones de configuración para un filtro de correo no deseado integrado solo son posibles en Microsoft Outlook.

Los campos "Para", "Cc" y "Cco" - importantes para su comunicación

Es muy probable que haya notado los campos "Para", "CC" y CCO "cuando miró en su programa de correo. Estos aparecen de forma predeterminada en todos los programas de correo cuando desea enviar un correo electrónico.

El campo "Para" es el campo de entrada más importante y esencial para enviar un mensaje. Se erige como un marcador de posición para el destinatario. La dirección de correo electrónico del destinatario debe ingresarse en el campo "Para" de acuerdo con el siguiente patrón:

parte-local = p. ej. Por ejemplo: max.muster / domain-part = por ejemplo, gmx.de separados por el símbolo @.

Ejemplo: [email protected]

En el campo "Para", ingrese los destinatarios a los que le gustaría dirigirse específicamente con su correo electrónico y de quienes espera, por ejemplo, una respuesta o una acción. Cada correo electrónico debe contener un destinatario; de lo contrario, no se puede enviar ningún correo electrónico.

El campo "Cc" significa "copia carbón" traducido del inglés. En alemán, "Cc" se llamaría copia carbón. Ingrese una dirección de correo electrónico en el campo Cc y envíe una copia del correo electrónico a otros destinatarios. En un entorno empresarial, por ejemplo, es común utilizar esta ruta para informar a los superiores u otros empleados. El correo electrónico se envía directamente a los destinatarios. Los destinatarios pueden leer desde el campo Cc que otras personas también han recibido el mensaje. En el campo Cc, ingrese un resumen de los destinatarios a quienes le gustaría informar sobre el contenido del correo electrónico, pero de quienes no espera ningún comentario o acción.

La abreviatura en el campo "Cco" significa literalmente "Copia carbón oculta". Traducido, significa una copia carbón invisible. El campo de entrada "Cco" se utiliza en casos excepcionales, por ejemplo, si, por razones comprobables, desea excluir la posibilidad de que el destinatario de un mensaje no sepa qué otras personas también han recibido el correo electrónico.

El campo "Cco" también se puede utilizar si se va a enviar un correo electrónico a una lista de distribución con varios destinatarios. En este caso, ingrese las direcciones de correo electrónico de todos los destinatarios en el campo Cco. Todos los destinatarios reciben el correo electrónico. Al mismo tiempo, no pueden ver quién forma parte de la lista de distribución, ni saben cuáles son las direcciones de correo electrónico de los destinatarios. Puede saber que los destinatarios están configurados en "Cco" después de abrir el correo electrónico mirando en el área del remitente del mensaje si no se enumeran direcciones de correo electrónico.

Con los diferentes campos de destinatarios, les hace saber a los destinatarios cómo se relacionan con el mensaje y qué reacción espera.

Devolver la llamada a un correo electrónico enviado: estas son sus opciones

Todo el mundo conoce la sensación en la siguiente situación: escribe un correo electrónico y ha olvidado agregar un archivo adjunto de correo electrónico significativo o poner un contacto importante en "Cc". Dado que un correo electrónico puede llegar al destinatario en una fracción de segundo, es difícil recordar los correos electrónicos enviados. Para que el proyecto tenga éxito, la velocidad es fundamental.

Devolver la llamada al correo electrónico de Microsoft Outlook

Cuando se recupera un correo electrónico, se intenta recuperar un mensaje enviado de los buzones de correo de los destinatarios si aún no se ha leído. Por esta razón, debe devolver rápidamente un correo electrónico enviado incorrectamente. También puede intercambiar el mensaje por un mensaje de reemplazo.

La opción de devolver la llamada a los mensajes está disponible en Microsoft Outlook:

  • Cuando tanto el remitente como el destinatario tienen una cuenta de correo electrónico de Microsoft 365 o Microsoft Exchange en la misma organización.

Para recuperar un mensaje de Outlook, haga lo siguiente:

En el área de la carpeta en el lado izquierdo de la ventana de Outlook, seleccione la carpeta "Elementos enviados".

Abra el mensaje al que desea devolver la llamada haciendo doble clic en él.

Seleccione Mensaje> Acciones en la pestaña y haga clic en el botón "Devolver este mensaje".

En principio, no es posible devolver la llamada a los correos electrónicos de proveedores de servicios como GMX, Gmail o Web.de. El servicio de correo electrónico Gmail de Google se puede configurar para que un mensaje permanezca en una cola durante 30 segundos. Durante este tiempo, tiene la oportunidad de interrumpir la transmisión. Después de 30 segundos, se enviará el correo electrónico y no se podrá recuperar.

En conclusión, es importante verificar dos veces cada correo electrónico antes de enviarlo. Responder las siguientes preguntas antes de enviar un mensaje puede ayudar a evitar correos electrónicos incorrectos o incompletos:

  • ¿He considerado a todos los destinatarios del mensaje?
  • ¿Se han asignado correctamente las direcciones de correo electrónico en los campos: "Para", "Cc" y "Cco"?
  • ¿El correo electrónico tiene un asunto significativo?
  • ¿He agregado todos los archivos adjuntos de correo electrónico relevantes?
  • ¿He revisado mi texto para ver si hay errores ortográficos y de caracteres y si está completo?
  • ¿Se ha insertado la firma de correo correcta?

Con esta lista de verificación, puede estar seguro de que no se envían mensajes incorrectos o incompletos y de que solo los correos electrónicos preparados por profesionales llegan a sus destinatarios.

Info:

La configuración del calendario para las solicitudes de reunión en el calendario de Outlook y en todas las demás aplicaciones de calendario se puede recuperar más fácilmente que los correos electrónicos. Para hacer esto, simplemente marque la cita programada en el calendario en Outlook y busque el subelemento "Eliminar" en el menú Después de presionar la función de eliminar, todos los participantes reciben información de que la cita ha sido cancelada. Al eliminar una convocatoria de reunión, tiene sentido indicar el motivo de la devolución de llamada en el texto a los participantes para evitar consultas.

Alternativa al correo electrónico: listas de correo y qué buscar

Una lista de correo es básicamente una lista de distribución de correo electrónico. El principio de las listas de correo es simple y probado y se utiliza principalmente para boletines.

En el primer paso, un interesado se suscribe a una lista de correo. Por ejemplo, se suscribe al boletín de una empresa cuyos productos le interesan. Una vez que se ha verificado la dirección de correo electrónico y se ha leído la información de protección de datos, el interesado forma parte de la lista de correo. Si se envía un nuevo boletín, se enviará a todos los demás miembros por correo electrónico.

Por regla general, se hace una distinción entre:

  • Moderado y
  • Listas de correo no moderadas.

En el caso de las listas de correo moderadas, un moderador responsable verifica un mensaje de manera proactiva antes de reenviarlo a todos los participantes. Un criterio de prueba importante es la denominada etiqueta de red. Describe las reglas para el comportamiento de la comunicación social en Internet. Si un mensaje contiene comentarios racistas u ofensivos, o modismos groseros, no se reenviará. Los moderadores también verifican el contenido de un mensaje para que ningún spam o mensajes publicitarios se reenvíen sin filtrar. En el caso de las listas de correo no moderadas, por el contrario, cada mensaje se entrega a todos los destinatarios sin ser verificado.

Las listas de correo son convenientes y eficientes. Dado que los datos personales, como la dirección de correo electrónico personal, pueden ser de libre acceso en el caso de listas de correo electrónico, cada lista de correo debe verificarse de acuerdo con las disposiciones del Reglamento general de protección de datos (GDPR). Los datos personales deben mantenerse protegidos y ocultos a la vista en todo momento y no deben ser accesibles a personas no autorizadas.

Una lista de correo también puede surgir inconscientemente si se anotan varias direcciones de correo electrónico en texto sin formato en el campo "Para" de un correo electrónico. En este caso, todos los destinatarios tienen acceso a los datos enviados. Para evitar esto, tiene sentido utilizar el campo de dirección "Cco" si los mensajes deben enviarse a varios destinatarios. Este procedimiento garantiza que todos los destinatarios reciban el correo electrónico compatible con la protección de datos.

Listas de correo para uso personal

Las listas de correo son una parte indispensable del sector privado. Si desea comunicarse con varias personas simultáneamente por correo electrónico, el correo electrónico es el mínimo común denominador. Otra opción de comunicación son los mensajeros como Facebook o WhatsApp. En muchos casos, los grupos de Facebook son rechazados porque, por motivos de protección de datos, no todo el mundo quiere unirse a Facebook. Un foro en línea es complejo y lleva mucho tiempo configurarlo, por lo que los correos electrónicos parecen ser la mejor opción a primera vista.
Las listas de distribución de correo electrónico que se controlan a través de un programa de correo electrónico ordinario tienen una desventaja decisiva. No todos los usuarios conocen y observan las reglas de comunicación y el caos es inevitable. Mientras que algunos solo responden a una sola persona, aunque querían dirigirse a todos, otros usuarios van en sentido contrario. Aquellos que quieren dejar la lista de correo también enfrentan desafíos, ya que su dirección no solo se almacena una vez de forma centralizada. Cada participante del grupo tiene la dirección de correo electrónico, lo que también es problemático desde el punto de vista de la protección de datos.

Una lista de correo central es la salida a este molesto dilema. Especialmente en

  • Universidades o
  • Para la comunicación en la escuela,
  • En el trabajo o
  • Para pasatiempos,

Las listas de correo son la primera opción debido a su facilidad de configuración.

Hay varios proveedores en Internet que son fáciles y efectivos de usar. Un ejemplo de un proveedor de listas de correo gratuito es Google Groups. Si valora la protección de datos de acuerdo con la ley alemana, puede crear una lista de correo en Posteo de forma gratuita. En JPBerlin puedes reservar hasta cinco listas de correo por siete euros al mes. Puede configurar su propio servidor de listas con ezmlm, por ejemplo. El software mailman también es adecuado para administrar listas de correo con un administrador y varias listas de distribución.

Resumen de correos electrónicos y cómo se utilizan

Hoy en día es común enviar información y documentos por correo electrónico. Todos los días se intercambian miles de millones de correos electrónicos en cuestión de segundos. Por este motivo, el correo electrónico es uno de los medios de comunicación más importantes y eficaces.

Para configurar una dirección de correo electrónico, primero necesita un proveedor que administre los correos electrónicos y la cuenta. Hay innumerables proveedores que ofrecen versiones gratuitas o de pago de una dirección de correo electrónico. Registrarse con un proveedor de correo electrónico es fácil y se puede realizar en unos pocos pasos. Las cuentas de correo electrónico pagas tienen muchas ventajas sobre las versiones gratuitas. Un filtro de spam integrado, que clasifica cuidadosamente los correos electrónicos publicitarios y los correos electrónicos con malware y virus adjuntos, representa un valor agregado significativo. Un filtro de basura facilita el trabajo con los correos electrónicos y hace que la comunicación sea más segura.

Es posible enviar o recibir correos directamente al proveedor a través de webmail. Webmail es un procesamiento de correo electrónico basado en un navegador sin un programa de correo local. Los programas de correo como Thunderbird, Microsoft Outlook, Windows Mail o Apple Mail tienen amplias ventajas. Los ejemplos incluyen el archivo individual de mensajes o una mejor colaboración con otros usuarios en estructuras de equipo.

En el programa de correo, un usuario tiene que decidir si quiere enviar y recibir mensajes con el protocolo POP3 o IMAP. El protocolo IMAP no guarda datos localmente y es particularmente interesante para usuarios que trabajan con varios dispositivos finales. Además, ofrece ventajas en cuanto a protección de datos. Dependiendo del protocolo utilizado, las especificaciones para el servidor de correo entrante, el servidor de correo saliente y la configuración de las direcciones del servidor difieren.

Al configurar una dirección de correo electrónico personal, es esencial elegir una contraseña atractiva y segura. Al enviar correos electrónicos, también debe asegurarse de incorporar una firma. Esto permite a los destinatarios reconocer al destinatario en cualquier momento. Un saludo y un asunto específicos también pertenecen a cada correo electrónico. Además del texto del correo electrónico, los archivos adjuntos como documentos, imágenes o videos se pueden enviar o recibir con un mensaje.

Los archivos adjuntos de correo electrónico no deben exceder los 5 MB de tamaño. Al recibir correos electrónicos con archivos adjuntos, debe verificar si el remitente es confiable. Esto es esencial porque los archivos adjuntos pueden contener en cualquier momento malware y virus que infectan la computadora personal sin ser detectados.

Antes de decidirse por un proveedor de correo electrónico y una dirección de correo electrónico personal, es importante decidir todas las ofertas. En este caso, puede encontrar un proveedor que se adapte a sus ideas personales y condiciones marco.Cualquiera que conozca los términos básicos más importantes sobre el correo electrónico y pueda controlar los programas de correo electrónico podrá comunicarse profesionalmente por correo electrónico.