Correos electrónicos y programas de correo: consejos y trucos para los usuarios

La mayoría de las personas poseen y usan una o más cuentas de correo electrónico. Escribir y enviar correos electrónicos es un método de comunicación comprobado que forma parte de la vida cotidiana. El portal de estadísticas Statista afirma que en 2020 se enviarán y recibirán más de 306 mil millones de correos electrónicos por día. Se estima que el número aumentará a más de 360 mil millones de correos electrónicos por día durante los próximos años.

La mayoría de los usuarios esperan principalmente seguridad y facilidad de uso de un correo electrónico y un programa de correo. Al mismo tiempo, los correos electrónicos están asociados con diferentes términos técnicos con los que no todos los usuarios están familiarizados a primera vista.POP3, servidor de correo entrante, dirección del servidor, intercambio o proveedor y SMTP son algunos de los términos técnicos que deben explicarse. El significado de los términos técnicos y su uso correcto determina, entre otras cosas, si un correo electrónico se puede enviar y archivar correctamente o si un programa de correo electrónico puede comunicarse con otros en estructuras de equipo. Sin embargo, antes de lidiar con los términos técnicos y realizar configuraciones en los programas de correo, es crucial encontrar el mejor proveedor de correo electrónico para sus propias necesidades.

No hay correo electrónico sin un proveedor, para lo cual necesita un proveedor de correo electrónico

Hay diez centavos por docena de proveedores de direcciones de correo electrónico.No es nada fácil encontrar el mejor proveedor entre los muchos proveedores. Hay algunas cosas a considerar al elegir.

Un proveedor de correo electrónico es un proveedor profesional que proporciona a sus clientes una dirección de correo electrónico en Internet de forma gratuita o mediante el pago de una tarifa.Como proveedor de servicios, la empresa de Internet dispone de un servidor de correo. Puede usar esto para ofrecer a sus clientes cuentas de correo electrónico y buzones de correo electrónico en el servidor de correo. El cliente necesita una cuenta de correo electrónico para esto.

El proveedor de correo electrónico es responsable de reenviar todos los mensajes sin problemas y sin demoras a través de sus servidores. Asume un papel de intermediario, que también está asociado con cuestiones de protección de datos. Especialmente desde la introducción del Reglamento General de Protección de Datos (GDPR), la comunicación digital en Europa ha sido monitoreada por el legislador de acuerdo con reglas más estrictas. El Reglamento General de Protección de Datos tiene por objeto proteger los datos personales de todas las personas implicadas. Esto es particularmente evidente en vista de los numerosos ataques de phishing en direcciones de correo electrónico de particulares y empresas.

Información:

Phishing es el intento de robar datos personales y contraseñas a través de sitios web falsos o correos electrónicos fingiendo hechos falsos.Por ejemplo, los delincuentes en Internet imitan en detalle la banca en línea de un banco y piden a los usuarios desprevenidos que ingresen sus datos. Luego usan la información obtenida para robar fondos o revender datos patentados.

Proveedores de correo electrónico famosos y sus ventajas

Las ofertas pagas y gratuitas más conocidas para una dirección de correo electrónico individual tienen diferentes valores agregados para los usuarios. Por eso, no existe la "mejor" oferta, sino muchos proveedores recomendables con ventajas y desventajas. Cada usuario tiene que filtrar el mejor proveedor por sí mismo. Mientras que algunos contienen mucho espacio de almacenamiento para correos electrónicos o documentos y fotos, otros se destacan por su fácil configuración o protección de datos particularmente estricta.

Nombre y proveedor

Dominio-Parte

Coste

Ventajas

Gmail (Google)

gmail.com

Gratis

Hasta 15 GB de almacenamiento

GMX

(Unidos Internet)

gmx.de

Gratis

(extensión posible basada en tarifas)

E-Mail-Made in Germany (protección de datos)

Web.es

(Unidos Internet)

web.de

Gratis

(extensión posible basada en tarifas)

E-Mail-Made in Germany (protección de datos)

Correo de Yahoo

yahoo.com

Gratis (extensión Pro de pago posible)

Configuración fácil

Outlook.com

outlook.com

outlook.de

Gratis

Inicie sesión en Skype, Office Online o OneNote al mismo tiempo

Mail.de

mail.de

Gratis

Centros de datos en Alemania, mayor seguridad de datos

Información: Qué significa para usted como cliente "E-Mail Made in Germany"

Varias empresas alemanas como Deutsche Telekom, United Internet y Strato participan en la iniciativa "E-Mail Made in Germany" .Conocidas como competidoras en Europa, estas empresas de Internet trabajan juntas bajo la palabra clave "E-Mail Made in Germany" . El objetivo de la fusión es hacer que las comunicaciones en Alemania sean más seguras. La ventaja de esta medida de marketing para los clientes de la empresa es la certeza de que cada correo electrónico se envía de acuerdo con las leyes alemanas de protección de datos y que los servidores de la empresa se encuentran en territorio alemán.

Conceptos básicos de las direcciones de correo electrónico y su estructura técnica

Una dirección de correo electrónico está estructurada según un patrón comprensible. Generalmente consiste en un

  • " parte del dominio" y el
  • " parte local" .

Ejemplo:

[email protected] – local-part=max.muster / domain-part=gmx.de / @=carácter vinculante

La "parte local" se puede utilizar para identificar claramente al remitente del correo electrónico. Por ejemplo, si se utiliza el nombre propio del remitente, el destinatario puede ver inmediatamente quién envió el correo electrónico.La "parte del dominio" muestra el servidor de correo o el proveedor a través del cual se entregó el correo electrónico.

Cómo reconocer direcciones de correo electrónico legítimas: consejos y trucos útiles

El remitente se puede rastrear utilizando la "parte local" de una dirección de correo electrónico. Por esta razón, es importante utilizar una dirección de correo electrónico de buena reputación, especialmente para los correos electrónicos que se envían por motivos comerciales. Una dirección de correo electrónico legítima generalmente consiste en el nombre y apellido del remitente. Por ejemplo, es común separar el nombre con un punto o el nombre completo y sin separar ([email protected] / [email protected]). Cada dirección de correo electrónico solo se puede utilizar una vez. Por este motivo, las direcciones de correo electrónico con nombres comunes incluyen un número o un carácter especial como complemento para distinguirlas de las direcciones que se utilizan.

Es recomendable configurar diferentes direcciones de correo electrónico para fines privados y profesionales.En este caso, la comunicación puede separarse profesionalmente. Debes ser selectivo con la dirección principal en particular y optar por una ortografía que sea tan pegadiza como seria. Por razones de protección de datos, puede tener sentido elegir un proveedor con sede en la Unión Europea. En este caso, se aplican las leyes de protección de datos más estrictas del RGPD. Al mismo tiempo, la comunicación está protegida contra el acceso por parte de agencias gubernamentales. Este no es el caso de los datos alojados en servidores de EE. UU. o de otros países.

Los nombres elegantes no parecen muy serios ni profesionales. En el mejor de los casos, se pueden utilizar como una dirección secundaria en la comunicación privada. Las direcciones de correo electrónico con nombres ambiguos se consideran poco confiables. Si se utiliza un correo electrónico de este tipo como dirección principal, al menos esto puede generar una sonrisa al comunicarse con las autoridades o posibles empleadores. En general, no habla de seriedad y es contraproducente.

Consejos para direcciones de correo electrónico de buena reputación

Pista:

¿Tiene su propia dirección de internet con su nombre o para su empresa? En este caso, puede registrar una o varias direcciones de correo electrónico con el proveedor. Para una empresa con sede en Alemania, lo mejor es elegir un dominio de nivel superior (TLD) que termine en de. También se conocen las terminaciones .net, .org, .eu y otras. A las empresas internacionales les gusta tomar un dominio .com y traducir su sitio web a diferentes idiomas. Para particulares, una dirección de Internet privada con poco espacio de almacenamiento y algunas direcciones de correo electrónico suele ser suficiente.

Estas son las diferencias entre las direcciones de correo electrónico pagas y gratuitas

Las diferencias entre los proveedores de direcciones de correo electrónico gratuitas y de pago son enormes. Por ejemplo, un filtro de spam está incluido en el alcance de la entrega de la versión de pago de algunos proveedores.Esto escanea cada correo electrónico en la cuenta de correo electrónico en busca de peligros potenciales o mensajes publicitarios. Según la configuración, filtra los mensajes no deseados y los mueve inmediatamente a la carpeta de correo no deseado sospechoso.

La libre elección del nombre es otra ventaja de los proveedores de correo electrónico de pago. Dado que hay diferentes extensiones disponibles en versiones no gratuitas, es más fácil crear una dirección de correo electrónico llamativa, corta y con nombre. Dicho correo electrónico se puede utilizar de por vida y está inextricablemente vinculado a una persona. Una mayor seguridad de los datos y una mejor atención al cliente en caso de problemas son otras ventajas que ofrecen los proveedores de servicios de pago.

Envíe correos electrónicos de forma anónima con direcciones de correo electrónico temporales: lo que es posible

En la mayoría de los casos, necesita una dirección de correo electrónico a largo plazo. Por este motivo, la nueva dirección de correo electrónico está indisolublemente ligada a su nombre y otras características personales y se crea una cuenta de correo electrónico.Como es bien sabido, toda excepción confirma la regla. Por este motivo, existen proveedores que te ofrecen enviar correos electrónicos de forma anónima. Otros portales de Internet ofrecen la opción de utilizar direcciones de correo temporales que solo están activas durante 10 minutos.

No hay duda de que el uso de este tipo de dirección de correo electrónico está limitado. Las áreas de aplicación son, por ejemplo, correos electrónicos sorpresa para un buen amigo o denunciar de forma anónima un delito a la policía. En este caso, un correo electrónico anónimo se puede comparar con una carta que se envía sin remitente. Esto es posible y no contradice las disposiciones legales. Un proveedor de un servicio de correo electrónico anónimo es la empresa estadounidense 10minutE-Mail.com. Puede registrarse en este servicio web sin tener que revelar su propia dirección de correo electrónico. El servicio crea una dirección de correo electrónico desechable que solo existe durante 10 minutos. Copie la dirección de correo electrónico temporal en el portapapeles e ingrésela en un formulario de registro, por ejemplo.

Todos los correos electrónicos enviados a la dirección de correo electrónico dentro de la ventana de tiempo de 10 minutos se mostrarán directamente en su buzón de correo en www.10minutE-Mail.com. Puede leer y responder a los correos electrónicos entrantes. También se puede hacer clic en los enlaces contenidos en el correo electrónico para que también pueda recibir correos electrónicos con enlaces de confirmación a través del servicio.

Si 10 minutos no son suficientes para completar todo el trabajo, haga clic en el enlace "Extender 10 minutos" una o más veces. 10 Minute Mail no requiere registro y no solicita su dirección de correo electrónico. Para que el sitio web se muestre en alemán, seleccione "Alemán" en la parte inferior izquierda y haga clic en "Cambiar" .

Lea y edite todos los correos electrónicos entrantes con 10 Minute Mail

Envíe mensajes de forma anónima con los servicios de RE-Mailer

Los servicios de correo RE también son útiles para enviar información de forma anónima.Algunos de estos proveedores transmiten todos los correos electrónicos a través de un servidor, que generalmente actúa como remitente del mensaje. Los datos personales del remitente real están ocultos y no se pueden rastrear.

Otros proveedores de servicios de RE-Mailer utilizan un servidor aleatorio. El remitente real tampoco aparece. También es posible utilizar un servicio VPN (Red Privada Virtual). Las conexiones VPN ocultan la dirección IP asignada a todos los dispositivos, como un enrutador. La dirección IP se puede utilizar para verificar la ubicación y el usuario. En lugar de revelar que un mensaje se envió de forma anónima desde Alemania, se utiliza una llamada conexión de túnel con una conexión VPN. En este caso, no se puede rastrear la identificación del remitente real.

La mayoría de los servicios de correo electrónico anónimo no requieren una cuenta de correo electrónico. Se pueden utilizar sin ningún esfuerzo a través de la interfaz de usuario del navegador.El envío de archivos adjuntos con un correo electrónico anónimo también es posible con muchos proveedores. Como ocurre con muchas otras innovaciones técnicas, los correos electrónicos anónimos, las conexiones VPN o los servicios de RE-mailer ofrecen la posibilidad de encubrir y camuflar actividades delictivas. No hace f alta decir que dichos servicios solo deben utilizarse de conformidad con la ley. Tanto el envío de correos electrónicos que contengan amenazas o solicitudes de actividades ilegales como el envío anónimo de correos electrónicos de phishing o spam son punibles.

Configurar una dirección de correo electrónico específicamente: debe saber que

Una vez que haya elegido un proveedor de correo electrónico y elegido un nombre no utilizado para su correo electrónico personal, la comunicación por correo electrónico desde su propia cuenta de correo electrónico está a solo un paso. Antes de que pueda reservar y configurar una dirección de correo electrónico específica, el proveedor de servicios necesita los datos personales del nuevo cliente.Además de la dirección, también se debe ingresar un número de teléfono y otra dirección de correo electrónico.

Se requiere un nombre de usuario para distinguir la cuenta de correo electrónico de otras cuentas. En la mayoría de los casos, el nombre de usuario y la dirección de correo electrónico son equivalentes. Alternativamente, es posible configurar un nombre de usuario individual. Esto ofrece una mayor seguridad contra los piratas informáticos. Además del nombre de usuario, también se debe asignar una contraseña segura.

La contraseña utilizada para acceder al buzón debe ser secreta. Una contraseña difícil de encontrar que consta de:

  • letras,
  • dígitos y
  • Hay caracteres especiales,

representa una protección adecuada contra los ataques de piratas informáticos y el robo de datos a través de delitos en Internet. Después de ingresar todos los datos personales y la información sobre el propietario del nuevo correo electrónico, se puede utilizar. Los correos electrónicos pueden seguir:

  1. Basado en web como correo web, a través del acceso de correo electrónico del proveedor de correo electrónico,
  2. A través de un programa de correo como Microsoft Outlook o Thunderbird o
  3. Móvil, a través de tableta, teléfono inteligente y programas de correo correspondientes

obtenido.

Instrucciones paso a paso: Configure una nueva dirección de correo electrónico

El ejemplo del proveedor de correo electrónico GMX muestra cómo se configura una nueva dirección de correo electrónico:

Paso 1

Navegue a www.gmx.net y haga clic en el cuadro en la parte superior de la página: "Registrarse gratis" .

Paso 2

En la siguiente ventana encontrarás las ofertas para un nuevo correo electrónico. Además del acceso gratuito financiado con publicidad, también puede elegir una cuenta de correo electrónico de pago.Después de haber decidido una variante, finaliza la selección con el botón: "Registrarse ahora" .

Paso 3

El siguiente paso es verificar la dirección de correo electrónico deseada. Para ello es suficiente insertar la combinación deseada en el campo libre. El proveedor de correo electrónico comprueba si la dirección de correo electrónico introducida está disponible. Si la dirección se asigna en otro lugar, recibirá sugerencias para direcciones de correo electrónico similares.

Paso 4

Luego se deben ingresar los datos personales del usuario. Además de la dirección, incluye la fecha de nacimiento y una contraseña que debe ingresarse dos veces.

Paso 5

Si se olvida la contraseña, se puede restaurar a través de SMS. Para ello es necesario vincular un número de teléfono móvil a la cuenta de correo electrónico.

Paso 6

La siguiente consulta de seguridad con una cadena de caracteres generada automáticamente garantiza que un registro no se realice automáticamente.

Paso 7

Al hacer clic en el botón "Estoy de acuerdo. Crear una cuenta de correo electrónico ahora” el nuevo cliente acepta tanto los términos y condiciones generales del proveedor como sus normas de protección de datos.

Paso 8

El proveedor de correo electrónico confirma la nueva dirección de correo electrónico y envía las configuraciones individuales para los programas de correo en un correo electrónico separado. Se incluyen datos de acceso para el servidor de correo entrante y el servidor de correo saliente. Los datos de acceso difieren según el tipo de buzón. La mayoría de los proveedores permiten los protocolos IMAP o POP3 como opción.

Regístrese para obtener una dirección de correo electrónico deseada en gmx.net

Importante: Asigne y archive una contraseña segura

Para poder enviar o recibir mensajes a través de una dirección de correo electrónico, generalmente necesita una contraseña. La decisión sobre qué contraseña de correo electrónico desea asignar debe estar bien pensada. En el procedimiento de inicio de sesión al abrir un buzón, se le pedirá que ingrese su contraseña secreta dos veces y configure la contraseña de esta manera. La entrada doble es para garantizar que no se produzcan errores ortográficos.

Es crucial anotar la contraseña de la cuenta de correo electrónico y archivarla por razones de seguridad. Esto es importante ya que una contraseña es la única forma de obtener acceso al correo electrónico personal.

Protocolos IMAP y POP3: ¿cuál es la diferencia?

Después de que haya creado y configurado una dirección de correo electrónico, recibirá los datos de acceso individual del proveedor de correo electrónico. Estos son necesarios para enviar correos electrónicos al servidor del proveedor (servidor de correo saliente) y para recibir datos (servidor de correo entrante).

La diferencia más importante entre el protocolo POP (Post Office Protocol) que se conoce desde 1996 y el protocolo IMAP que se introdujo en 2003 es el almacenamiento en caché de los correos electrónicos. Mientras que el protocolo POP carga físicamente un correo electrónico en la computadora del destinatario y lo elimina del servidor, el protocolo IMAP permite el acceso desde múltiples dispositivos finales. En este caso, el correo electrónico permanece en el servidor del proveedor de correo electrónico.

El protocolo IMAP ofrece un claro valor añadido, especialmente en la sociedad en red actual. Mientras que a fines del milenio los correos electrónicos solo se usaban desde una PC estacionaria, hoy en día los datos y los mensajes deben estar disponibles en diferentes dispositivos finales.Además de la PC, los usuarios necesitan sus correos electrónicos en su teléfono inteligente o tableta o móvil en un reloj inteligente. El protocolo IMAP garantiza la disponibilidad en todos los dispositivos finales.

Es más cómodo y seguro consultar los correos electrónicos mediante el protocolo IMAP. Si utiliza varios dispositivos finales, tiene la opción de recuperar los correos electrónicos actuales y guardados en cualquier momento. Además, el protocolo IMAP también funciona mejor en cuanto a cuestiones de protección de datos. Esto se puede decir porque en muchos casos con un protocolo POP desactualizado, los datos de autenticación se transmiten en claro. Esto sucede antes de que se haya establecido una conexión SSL. La f alta de encriptación representa un alto riesgo de seguridad que debe ser prevenido.

Un protocolo IMAP está estructurado de manera similar a un protocolo POP3. Una clara ventaja es que el servidor del proveedor puede usar configuraciones para evitar que se transmita la contraseña.Solo cuando se haya establecido una conexión SSL segura, se reenviarán la contraseña y el correo electrónico. En resumen, en la mayoría de los casos tiene más sentido configurar una cuenta IMAP que una cuenta POP obsoleta. Las configuraciones diferían solo marginalmente en la configuración de la cuenta.

Explicación simple: servidor de correo entrante y servidor de correo saliente, así como información del servidor

Si configura una cuenta IMAP o POP3, se le preguntará específicamente por el servidor de correo entrante y el servidor de correo saliente. El servidor de correo entrante es la dirección del servidor en el centro de datos de su proveedor de correo electrónico, en el que solo se almacenan los correos electrónicos entrantes. Cada proveedor de correo electrónico opera su propio servidor y direcciones de servidor para la distribución de comunicaciones por correo electrónico, que deben ser controladas por el programa de correo electrónico. En la mayoría de los casos, el servidor de correo entrante consiste en el siguiente identificador del protocolo de transporte y el identificador del proveedor (utilizando el proveedor 1&1 Ionos como ejemplo):

Direcciones de servidor del servidor de correo entrante: Pop3.ionos.de o imap.ionos

Solo los correos electrónicos enviados por el usuario se almacenan y distribuyen en el servidor de correo saliente. La separación entre un servidor de correo entrante y un servidor de correo saliente garantiza que los correos entrantes y salientes no se mezclen ni se confundan.

Los servidores de correo saliente funcionan mediante el protocolo SMTP. En la mayoría de los casos, recibirá la siguiente identificación, que también consta del protocolo de transporte y la identificación del proveedor:

Direcciones de servidor del servidor de correo saliente: SMTP.ionos.de

Además de los nombres correctos para el servidor de correo entrante y el servidor de correo saliente, la información del servidor también es importante. Su proveedor de correo electrónico suele enviar la información del servidor con el correo electrónico de bienvenida. Necesita la información del servidor para decirle a su programa de correo los parámetros correctos para el servidor de correo entrante y saliente.La información del servidor contiene información sobre los puertos y el método de cifrado. Los programas de correo electrónico modernos, como Microsoft Outlook o Thunderbird, determinan automáticamente las entradas para la información del servidor y el servidor de correo entrante y saliente cuando ingresa el proveedor de correo electrónico y su dirección de correo electrónico. Como resultado, hacen una conexión correcta.

Información: Por qué las conexiones SSL son cruciales

No hace f alta decir que los correos electrónicos y sus archivos adjuntos solo deben ser leídos por el destinatario. En la ruta de transporte de un correo electrónico, técnicamente se puede leer en diferentes nodos y se puede escanear su contenido. Los sistemas políticos autoritarios se basan, entre otras cosas, en descifrar la comunicación por correo electrónico de sus ciudadanos. SSL (Secure Sockets Layer), también conocido por su nuevo nombre TLS (Transport Layer Security), evita que se lean los datos de correo electrónico. El método de encriptación ha sido probado y probado y se usa en todos los ámbitos para sitios web.Las páginas de Internet cifradas con SSL o TSL se pueden reconocer sin dificultad. Aparecen como "https" en la barra de búsqueda de la ventana del navegador.

En qué componentes individuales consisten los correos electrónicos

Cada correo electrónico consta de dos partes principales:

  • El encabezado, que también se puede describir como el encabezado del correo electrónico.
  • El cuerpo que contiene el contenido del correo electrónico.

Diversa información detallada se almacena en el encabezado de un correo electrónico. Proporciona información sobre el remitente y la fecha de creación. Además, el encabezado contiene información técnica sobre las diferentes estaciones de la transmisión. Dado que estos datos no son importantes para la mayoría de los usuarios, los programas de correo los ocultan en la mayoría de los casos.

En qué componentes individuales consisten los correos electrónicos - instrucciones:

Para mostrar completamente el encabezado en Microsoft Outlook y leer la información de transporte de un correo electrónico recibido, proceda de la siguiente manera:

  1. Haz doble clic en el mensaje para abrirlo fuera del panel de lectura.

  2. Haga clic en ARCHIVO>PROPIEDADES.

  3. La información del encabezado se muestra en el campo ENCABEZADOS DE INTERNET. Se pueden copiar en Microsoft Word u otro programa de texto usando el comando CTRL + C para su posterior procesamiento.

    Propiedades de Microsoft Outlook

En Mozilla Thunderbird, la pantalla funciona más fácilmente. Para hacer esto, presione la combinación de teclas Ctrl+U para mostrar el encabezado y el texto fuente HTML.

Qué información contiene el cuerpo

El cuerpo está separado del encabezado por una línea en blanco. Contiene la información real del correo electrónico y solo puede contener caracteres del conjunto de caracteres ASCII de 7 bits (Código estándar estadounidense para el intercambio de información). Dado que las diéresis alemanas no están incluidas en este formato, deben declararse y codificarse en la sección de encabezado. La mayoría de los programas de correo codifican automáticamente.

Cualquier mensaje puede:

  • Como mensaje de texto sin formato o
  • Enviado con formato de mensaje HTML.

La ventaja del texto formateado en HTML es que es más fácil de leer. HTML es el "Lenguaje de Marcado de Hipertexto" que se utiliza tanto para estructurar textos como para programar páginas de Internet. HTML es el lenguaje estándar en la World Wide Web y se considera la base para la programación de sitios web.

Otros componentes esenciales de un mensaje de correo electrónico

En la mayoría de los casos, un mensaje de correo electrónico también contiene una firma. Es parte del cuerpo y proporciona información sobre el remitente. La dirección o los datos de contacto del creador suelen figurar en la firma. También se pueden incorporar imágenes e hipervínculos en una firma de correo electrónico.

Información:

Un hipervínculo es una referencia a otro sitio web o dirección de correo electrónico.

Los proveedores privados colocan un texto estándar en el llamado pie de página del correo que contiene publicidad o una referencia a su servicio gratuito.

Los archivos adjuntos también forman parte del correo electrónico. Un archivo adjunto de correo electrónico es un documento con una extensión de archivo específica que debe abrirse en un programa separado. Los siguientes sufijos son comunes:

  • Un archivo PDF (formato de documento portátil).
  • Un archivo en formato MS Word (docx) o MS Excel (xlsx).
  • Un archivo de imagen (extensión de archivo jpg.webp, bmp.webp, gif.webp).
  • Un archivo de video o sonido (mov, mp3, mpeg).
  • Un archivo en ejecución (exe).

Importante:

Solo confíe en los archivos ejecutables adjuntos en casos excepcionales. Si no conoce al remitente, los archivos adjuntos ejecutables suelen contener malware que infecta su computadora sin que usted se dé cuenta. Esto es especialmente cierto para las computadoras personales que funcionan con el sistema operativo Windows.

El envío de correos electrónicos, específicamente explicado

Un correo electrónico se puede reenviar a través de Internet en milisegundos a través de la cuenta de correo electrónico. Si el mensaje se comprueba continuamente antes de que llegue al destinatario, la transferencia suele tardar unos segundos. Cualquier dispositivo final conectado a Internet puede enviar y recibir correos electrónicos si se encuentra disponible un programa de correo electrónico adecuado.Desde un punto de vista técnico, un correo electrónico sigue la siguiente ruta:

  • El e-mail se redacta y se envía con el "botón enviar" .
  • El mensaje se reenvía al proveedor de servicios y la cuenta del remitente a través de una conexión existente (WLAN, LAN, móvil). Esto comprueba el correo electrónico y lo reenvía a través de Internet al proveedor de correo electrónico del destinatario. Esto se hace a través de diferentes nodos. Debido a su rendimiento de datos, el German Commercial Internet Exchange (DE-CIX) es el nodo más grande del mundo con un rendimiento de datos de más de 9,1 Tbit/s. Los centros de Internet se pueden encontrar en la mayoría de las principales ciudades del mundo.
  • El proveedor de servicios del destinatario del correo electrónico lo guarda en el buzón del destinatario. Si se instala un filtro de spam, el mensaje se analizará en busca de publicidad o malware.
  • El correo electrónico se puede recuperar y visualizar con un programa de correo electrónico.

Debido a que todo el proceso de envío de correos electrónicos se lleva a cabo en muy poco tiempo, el remitente y el destinatario pueden comunicarse casi en tiempo real. La recepción y la lectura del mensaje se pueden rastrear al mismo tiempo mediante una confirmación de entrega y lectura. Esto es eficiente y garantiza que la información importante y los archivos adjuntos se puedan intercambiar de inmediato. Si el destinatario no está dentro del alcance de una computadora, también puede hacer que se muestren los mensajes entrantes a través de la función de inserción de su buzón.

Información:

Una función push es un servicio en el que la bandeja de entrada de correo electrónico se escanea en busca de nuevos correos a intervalos definidos o de forma continua. Si hay mensajes nuevos, se mostrarán. Alternativamente, el usuario recibe información de que han llegado nuevos correos electrónicos.

Qué aplicaciones de correo electrónico son adecuadas para Android

Se recomiendan varias aplicaciones que conoces de Windows para teléfonos o tabletas Android con el sistema operativo Android. Por ejemplo, se puede utilizar Microsoft Outlook para Android. El programa tiene funciones similares en su versión para tableta o teléfono inteligente que en Windows. Las aplicaciones también recibieron una calificación excelente en Google Play Store:

  • Blue Mail así como
  • Mi correo.

Blue Mail tiene una interfaz de usuario intuitiva y configura automáticamente cuentas de correo electrónico de diferentes proveedores. La aplicación utiliza funciones de filtro, así como listas de tareas y una función de recordatorio. Una deficiencia es el reenvío de todos los mensajes a través del servidor del diseñador de la aplicación. Aquí existe un riesgo de privacidad que debe abordarse antes de instalar la aplicación.

My Mail también convence con una interfaz fácil de entender y fácil de usar. La aplicación le permite ejecutar diferentes cuentas y tiene un navegador de Internet integrado que se puede usar para ver los archivos adjuntos de correo electrónico.

Las cuentas de correo electrónico de todos los proveedores conocidos también se pueden abrir como correo web en el navegador a través de Android. De forma predeterminada, la aplicación Gmail de Google está instalada como programa de correo en casi todos los dispositivos con sistema operativo Android. La aplicación también se puede utilizar para enviar y recibir correos electrónicos. También cuenta con amplios recursos integrados para organizar correos electrónicos en un teléfono inteligente o tableta con Android.

Aplicaciones de correo electrónico para iOS y Mac OS: estas alternativas son convincentes

Los sistemas operativos iOS y Mac OS para iPad, iPhone, así como MacBook e iMac contienen programas de correo electrónico independientes preinstalados. El programa de correo electrónico "Mail" está incluido en Mac OS. Impresiona con el equipo adecuado. La sincronización con el propio servidor en la nube de Apple, iCloud, representa un importante valor añadido.

Los usuarios que solo usan dispositivos Apple aprecian la sincronización, así como la interfaz ordenada, fácil de usar y elegante.La aplicación Apple Mail para iOS también está preinstalada en el iPad y el iPhone. También impresiona en los dispositivos finales portátiles con la configuración sencilla de cuentas de correo electrónico y un alto nivel de facilidad de uso.

Microsoft Outlook también se puede instalar en dispositivos finales con el sistema operativo iOS. La mayoría de los programas de Microsoft están disponibles en la App Store. Se pueden instalar y utilizar fácilmente. Las aplicaciones comerciales con una cuenta de Microsoft Exchange en particular aseguran que todos los mensajes aparezcan en dispositivos móviles y fijos sin demora de tiempo, independientemente del sistema operativo que se utilice.

Las aplicaciones de correo electrónico alternativas para iOS que ofrecen un valor agregado para los usuarios incluyen las siguientes aplicaciones:

  • Chispa y
  • Newton.

Spark ofrece a los usuarios la ventaja de que las notificaciones y correos electrónicos más importantes generalmente se muestran en la parte superior de su dispositivo.Esto es particularmente interesante para dispositivos de gama pequeña como el iPhone. La aplicación separa automáticamente los correos electrónicos de los boletines y tiene una bandeja de entrada inteligente.

La aplicación Newton es principalmente de interés para los usuarios para quienes es importante poder leer sus mensajes sin complicaciones. La aplicación impresiona con su menú de navegación simple, con el que los mensajes se pueden leer, reenviar o enviar de un vistazo. A pesar de su estructura simple, tiene todas las funciones importantes para usuarios privados y gente de negocios.

Las empresas detrás de los proveedores: estos grandes jugadores dominan el mercado

Detrás de los proveedores de cuentas de correo electrónico gratuitas o de pago se encuentran en su mayoría empresas nacionales o globales. Muchos proveedores de correo electrónico que ofrecen correo electrónico gratuito utilizan los datos personales obtenidos con fines publicitarios. Se ha demostrado que los proveedores extranjeros escanean los correos electrónicos entrantes en busca de palabras clave y venden los datos anónimos recopilados a clientes publicitarios.

Con este conocimiento, es fundamental comprender cómo las empresas tratan la protección de datos y la publicidad antes de decidirse por un proveedor de correo electrónico. En muchos casos vale la pena invertir en una cuenta de correo electrónico barata y de pago. Los costes adicionales garantizan la exclusión de la publicidad y los mensajes de spam y el mantenimiento de la protección de datos según el RGPD.

Algunos de los principales proveedores de direcciones de correo electrónico y sus empresas matrices:

Correo de Google

Google

Correo de Yahoo

Yahoo

1 y 1 Ionos

Internet Unidos

Web.de

Internet Unidos

GMX

Internet Unidos

Correo Telekom

Deutsche Telekom

Mail.de

Mail.de GmbH Gütersloh

Outlook.de

Microsoft

Configurar filtros de correo no deseado y reconocer correos no deseados: debe saberlo

Las investigaciones han confirmado que la proporción de los llamados correos spam puede estimarse en más del 50 %. El spam o "basura" generalmente se usa para describir correos electrónicos masivos que contienen publicidad y no fueron solicitados por el destinatario. Se envían no solicitados y pueden saturar la bandeja de entrada del correo electrónico del destinatario.Lleva mucho tiempo separar los mensajes deseados de los no deseados. Al mismo tiempo, los correos electrónicos no deseados pueden contener malware y virus y espiar al destinatario del correo electrónico y sus datos personales.

El llamado "phishing" en el que se utilizan correos electrónicos o sitios web falsos para robar datos bancarios o datos personales se ha convertido en un peligro creciente durante años. Las bandas criminales y los piratas informáticos del gobierno respaldados por estados totalitarios utilizan todos los canales para causar estragos con correos electrónicos falsos. Un filtro de spam en el programa de correo electrónico puede ayudarlo a bloquear correos electrónicos no deseados o potencialmente peligrosos.

Además, por cada destinatario de un correo electrónico con un archivo adjunto:

Solo abra archivos adjuntos con la extensión de archivo .exe, .doc, .pdf y otras extensiones de archivo si conoce y confía en el remitente. De lo contrario, existe la posibilidad de que un solo archivo abra su computadora personal a virus y malware.Un clic permite espiar tus datos sin que te des cuenta.

La amenaza del malware y la alta proporción de publicidad no solicitada significan que no hay alternativa al uso de filtros de spam, también conocidos como filtros de correo no deseado. Un filtro de spam funciona según un algoritmo único y puede clasificar una gran parte de los correos electrónicos no deseados. Los proveedores que han integrado un filtro de spam en su oferta clasifican los correos electrónicos según la dirección del remitente o las entradas en el encabezado, entre otras cosas. Si el correo electrónico contiene palabras, términos o frases que indican publicidad no deseada o un archivo adjunto de malware, estos mensajes se marcan o se mueven inmediatamente a la carpeta "Correo no deseado" o "Correo no deseado" .

Puede averiguar cómo reconocer el spam o el correo no deseado en el buzón y qué 7 puntos son importantes en el artículo: "Correos electrónicos sospechosos: con estas instrucciones de 7 pasos puede protegerse contra malware y virus. "

Listas negras y cálculos de probabilidad

Los proveedores no solo trabajan con listas negras en las que se almacenan términos no deseados, sino también con cálculos de probabilidad. A partir de las eliminaciones anteriores del usuario, el sistema calcula qué correo electrónico debe reenviarse y cuál debe desviarse inmediatamente a la carpeta de correo no deseado.

Por lo general, puede reconocer los correos no deseados por las siguientes características:

  • No se le dirigirá personalmente, sino con una forma general de tratamiento.
  • El texto del mensaje contiene enlaces o imágenes en los que se puede hacer clic.
  • La URL de los enlaces lleva a servidores desconocidos. La URL se vuelve visible tan pronto como pasa el mouse sobre el enlace sin hacer clic en él.
  • El tema es espeluznante, contiene errores ortográficos o le pide que inicie sesión en la banca en línea o en otra área protegida de inmediato.
  • F alta el pie de imprenta o la firma de correo electrónico del remitente.
  • Se adjuntan archivos Zip, Exe, Word o Excel.

Si ve estos y otros signos, es recomendable no abrir un correo electrónico y destruir los enlaces y archivos adjuntos sin abrirlos. Si conoce al remitente, debe comunicarse con él si no está seguro para que su computadora no se infecte en secreto con malware.

Cómo integrar filtros de spam y filtros basura en programas de correo

No todas las direcciones de correo electrónico son probadas en busca de spam o malware por parte del proveedor de correo electrónico de forma gratuita. Como regla general, los proveedores ofrecen un examen profesional continuo por una tarifa mensual. Si desea prescindir de la verificación inicial del proveedor, también puede utilizar un programa de correo electrónico para verificar sus correos electrónicos. Lo mismo se aplica si desea optimizar los correos electrónicos verificados por el proveedor con protección de filtro adicional.El filtro de basura se puede activar en la mayoría de los programas de correo sin mucho esfuerzo. Esto se puede usar para interceptar correos electrónicos no deseados o de phishing que no fueron reconocidos por el filtro de correo no deseado del proveedor de correo electrónico. Esto aumenta aún más la seguridad de los datos.

Active el filtro de correo no deseado en Microsoft Outlook: así de fácil

El filtro de correo electrónico no deseado en Microsoft Outlook se puede activar fácilmente en la barra de menú. Se encuentra en el elemento de menú "Eliminar" y se muestra como un "avatar transparente con una señal de prohibición" . Al hacer clic en el icono, se abre el menú del filtro de correo no deseado en el subelemento "Opciones de correo no deseado" . A continuación, se puede ajustar la intensidad del filtrado.

Cómo habilitar el filtro de correo electrónico no deseado en Microsoft Outlook.

Una vez configurados, los mensajes identificados por Outlook como correo no deseado se moverán automáticamente a la carpeta Correo no deseado.

Al activar la casilla de verificación "Advertir sobre nombres de dominio sospechosos en direcciones de correo electrónico" , se emite una advertencia de seguridad antes de que se active un enlace en un correo electrónico. Esta configuración de seguridad puede ayudar a que la comunicación por correo electrónico sea más segura y profesional. A pesar de los métodos de filtrado avanzados, vale la pena revisar la carpeta de correo no deseado de vez en cuando. Esto es conveniente, ya que los mensajes importantes también se pueden filtrar en casos excepcionales.

Habilitar la configuración del filtro de basura en Thunderbird

La configuración del filtro de basura también se puede realizar en Thunderbird, el programa de correo gratuito en el navegador Firefox. Thunderbird utiliza un algoritmo adaptativo que está habilitado de forma predeterminada. El filtro adaptativo de autoaprendizaje también se puede activar. Aprende del manejo previo de los correos electrónicos y deduce qué mensajes son los deseados y pueden clasificarse como correos electrónicos no deseados.

La configuración del filtro de basura en Thunderbird se puede encontrar en:

  • Extras>Configuración>Seguridad y en adelante
  • En la pestaña Correo no deseado

para personalizar. Con un clic en: "Habilitar el registro de basura para el filtro de autoaprendizaje" , se activa el filtro adaptativo.

Con Thunderbird también puedes configurar el filtro de basura.

Sin filtro de spam en Windows Mail

La versión actual de Windows Mail, que se ofrece de forma gratuita con Windows 10 de serie, no tiene instalado su propio filtro antispam. Windows Mail asigna las carpetas del sistema del proveedor de correo electrónico 1:1. Si un proveedor, como GMX o Yahoo, ofrece una función de correo electrónico no deseado, también se asigna una carpeta en Windows Mail. Las opciones de configuración para un filtro de correo no deseado integrado solo son posibles con Microsoft en Microsoft Outlook.

Los campos "Para" , "Cc" y "Bcc" - importantes para su comunicación

Seguramente habrá notado los campos "Para" , "CC" y "CCO" cuando miró en su programa de correo. Estos aparecen por defecto en todos los programas de correo cuando desea enviar un correo electrónico.

" Los campos Para, CC y CCO en su programa de correo"

El campo "Para" es el campo de entrada más importante y esencial para enviar un mensaje. Es un marcador de posición para el destinatario. En el campo "Para" , se debe especificar la dirección de correo electrónico del destinatario utilizando el siguiente patrón:

parte-local=z. Por ejemplo: max.muster / domain-part=por ejemplo, gmx.de separados por el signo @.

Ejemplo: [email protected]

En el campo "Para" , ingrese los destinatarios a los que desea dirigirse específicamente con su correo electrónico y de quienes espera comentarios o una acción, por ejemplo. Cada correo electrónico debe contener un destinatario Para, de lo contrario no es posible enviar un correo electrónico.

El campo "Cc" significa "Copia al carbón" en inglés. En alemán, "Cc" significaría copia al carbón. Ingrese una dirección de correo electrónico en el campo Cc y envíe una copia del correo electrónico a otros destinatarios también. En el entorno empresarial, por ejemplo, es común informar a los superiores u otros empleados de esta manera. El correo electrónico se envía directamente a los destinatarios. Los destinatarios pueden leer en el campo Cc qué otras personas también han recibido el mensaje. En el campo Cc, ingrese un resumen de los destinatarios a los que desea informar sobre el contenido del correo electrónico, pero de los cuales no espera ninguna respuesta o acción.

La abreviatura en el campo "Bcc" significa literalmente "Copia al carbón oculta" . Traducido, significa una copia al carbón invisible. El campo de entrada "Bcc" se utiliza en casos excepcionales, por ejemplo, si desea evitar que el destinatario de un mensaje no sepa qué otras personas también han recibido el correo electrónico por razones verificables.

El campo "Bcc" también se puede utilizar si se va a enviar un correo electrónico a una lista de distribución con varios destinatarios. En este caso, ingrese las direcciones de correo electrónico de todos los destinatarios en el campo CCO. Todos los destinatarios reciben el correo electrónico. Al mismo tiempo, no pueden entender qué personas forman parte de la lista de correo, ni saben cuáles son las direcciones de correo electrónico de los destinatarios. Después de abrir el correo electrónico, puede ver que el destinatario está configurado en "CCO" al mirar el área del remitente del mensaje si no hay direcciones de correo electrónico en la lista.

Con los diferentes campos de destinatarios, les dices cómo se relacionan con el mensaje y qué reacción esperas.

Recuperación de un correo electrónico enviado: estas son sus opciones

Todo el mundo conoce la sensación de la siguiente situación: escribe un correo electrónico y se olvidó de agregar un archivo adjunto de correo electrónico significativo o de "Cc" a un contacto importante.Dado que un correo electrónico puede llegar al destinatario en fracciones de segundo, es difícil recordar los correos electrónicos enviados. Para que el proyecto tenga éxito, la velocidad es esencial.

Recuperar correo electrónico de Microsoft Outlook

Recuperar un correo electrónico intentará recuperar un mensaje enviado de las bandejas de entrada de los destinatarios si aún no se ha leído. Por este motivo, debe recuperar un correo electrónico enviado incorrectamente lo antes posible. También puede intercambiar el mensaje por un mensaje de reemplazo.

Bajo Microsoft Outlook está disponible la posibilidad de recuperar mensajes:

  • Si tanto el remitente como el destinatario tienen una cuenta de correo electrónico de Microsoft 365 o Microsoft Exchange en la misma organización.

Para recuperar un mensaje de Outlook, haga lo siguiente:

En el panel de carpetas en el lado izquierdo de la ventana de Outlook, seleccione la carpeta Elementos enviados.

Abra el mensaje que desea recuperar haciendo doble clic en él.

En la pestaña Mensaje, selecciona>Acciones y presiona el botón Recuperar este mensaje.

Por lo general, no es posible recuperar correos electrónicos de proveedores de servicios como GMX, Gmail o Web.de. Con el servicio de correo electrónico Gmail del proveedor Google, se puede configurar un mensaje para que permanezca en cola durante 30 segundos. Durante este tiempo tiene la opción de interrumpir la transmisión. Después de 30 segundos, el correo electrónico finalmente se envía y ya no se puede recuperar.

En resumen, es importante revisar cada correo electrónico antes de enviarlo. Responder las siguientes preguntas antes de enviar un mensaje puede ayudar a evitar correos electrónicos inexactos o incompletos:

  • ¿He incluido a todos los destinatarios del mensaje?
  • ¿Están correctamente asignadas las direcciones de correo electrónico en los campos: "Para" , "CC" y "CCO" ?
  • ¿El correo electrónico tiene un asunto significativo?
  • ¿He agregado todos los archivos adjuntos de correo relevantes?
  • ¿He revisado mi texto en busca de errores ortográficos y de caracteres y si está completo?
  • ¿Se ha insertado la firma de correo electrónico correcta?

Con esta lista de verificación, puede estar seguro de que no se envían mensajes incorrectos o incompletos y que solo los correos electrónicos preparados profesionalmente llegan a su destinatario.

Información:

La configuración del calendario de las solicitudes de reunión en el calendario de Outlook y en todas las demás aplicaciones de calendario se puede recuperar más fácilmente que los correos electrónicos. En Outlook, simplemente marque la cita establecida en el calendario y busque el subelemento "Eliminar" en el menú.Después de presionar la función de eliminar, todos los participantes reciben información de que la cita ha sido cancelada. Al eliminar una convocatoria de reunión, tiene sentido incluir el motivo de la devolución de llamada en el texto para los asistentes para evitar hacer preguntas.

Alternativa a los correos electrónicos: listas de correo y qué buscar

Una lista de correo es básicamente una lista de distribución de correo electrónico. El principio de las listas de correo es simple y probado y se utiliza principalmente para boletines.

En el primer paso, un interesado se registra en una lista de correo. Por ejemplo, se suscribe al boletín de una empresa cuyos productos le interesan. Una vez comprobada la dirección de correo electrónico y leído el aviso de protección de datos, el interesado forma parte de la lista de correo. Si se envía un nuevo boletín, lo recibirá junto con todos los demás miembros por correo electrónico.

Por regla general, se hace una distinción entre:

  • Moderado y
  • Listas de correo no moderadas.

Con las listas de correo moderadas, un moderador responsable verifica proactivamente un mensaje antes de reenviarlo a todos los participantes. Un criterio de prueba importante es la llamada netiqueta. Describe las reglas para el comportamiento de la comunicación social en Internet. Si un mensaje contiene comentarios racistas o hirientes o lenguaje grosero, no será reenviado. Los moderadores también verifican el contenido de un mensaje para que no se reenvíe ningún correo no deseado o mensajes publicitarios sin filtrar. En el caso de las listas de correo no moderadas, por otro lado, cada mensaje se envía a todos los destinatarios sin ser verificado.

Las listas de correo son convenientes y eficientes. Dado que los datos personales, como la dirección de correo electrónico personal, pueden ser de libre acceso en las listas de correo electrónico, cada lista de correo debe verificarse de acuerdo con las disposiciones del Reglamento General de Protección de Datos (GDPR).Los datos personales deben mantenerse protegidos e inaccesibles en todo momento y no deben ser accesibles a personas no autorizadas.

También se puede crear una lista de correo sin saberlo si escribe varias direcciones de correo electrónico en texto sin formato en el campo "Para" de un correo electrónico. En este caso, cada destinatario tiene acceso a los datos enviados. Para evitar esto, tiene sentido utilizar el campo de dirección "Bcc" si los mensajes deben enviarse a varios destinatarios. Este procedimiento garantiza que todos los destinatarios reciban el correo electrónico compatible con la protección de datos.

Listas de correo para uso privado

Las listas de correo son una parte integral de la vida privada. Si desea comunicarse con varias personas simultáneamente por correo electrónico, el correo electrónico es el mínimo común denominador. Otra opción para la comunicación son los mensajeros como Facebook o WhatsApp. En muchos casos, los grupos de Facebook son rechazados porque no todo el mundo quiere formar parte de Facebook por motivos de protección de datos.Un foro en línea es complejo y lleva mucho tiempo configurarlo, por lo que los correos electrónicos parecen ser la mejor opción a primera vista.
Las listas de distribución de correo electrónico que se controlan a través de un programa de correo tienen una desventaja crucial. No todos los usuarios conocen y observan las reglas de comunicación y el caos es inevitable. Mientras que algunos solo responden a un individuo, aunque querían dirigirse a todos, otros usuarios van en sentido contrario. Cualquiera que quiera salir de la lista de correo también enfrenta desafíos, ya que su dirección no solo se almacena centralmente una vez. Cada participante del grupo tiene la dirección de correo electrónico, lo que también es problemático desde el punto de vista de la protección de datos.

Una lista de correo central es la forma de salir de este molesto dilema. Especialmente en

  • universidades o
  • Sobre la comunicación en la escuela,
  • En el trabajo o
  • Para aficiones,

Las listas de correo son la primera opción porque son fáciles de configurar.

Hay varios proveedores en Internet que son fáciles y efectivos de usar. Por ejemplo, un proveedor de listas de correo gratuito es Grupos de Google. Si valora la protección de datos de acuerdo con la ley alemana, puede configurar una lista de correo con Posteo de forma gratuita. Con JPBerlin puedes reservar hasta cinco listas de distribución por siete euros al mes. Puede configurar su propio servidor de listas con ezmlm, por ejemplo. El software mailman también es adecuado para administrar listas de correo con un administrador y diferentes listas de distribución.

Resumen de correos electrónicos y sus usos

Es común en estos días enviar información y documentos por correo electrónico. Miles de millones de correos electrónicos se intercambian en cuestión de segundos todos los días. Por esta razón, el correo electrónico se considera uno de los medios de comunicación más importantes y eficientes.

Para configurar una dirección de correo electrónico, primero necesita un proveedor que administre los correos electrónicos y la cuenta. Hay innumerables proveedores que ofrecen variantes gratuitas o de pago de una dirección de correo electrónico. Registrarse con un proveedor de correo electrónico es fácil y se puede realizar en unos pocos pasos. Las cuentas de correo electrónico de pago tienen muchas ventajas sobre las versiones gratuitas. Un filtro de spam integrado, que clasifica cuidadosamente los correos electrónicos publicitarios y los correos electrónicos con programas maliciosos y virus adjuntos, representa un valor agregado significativo. Un filtro de correo no deseado facilita el trabajo con el correo electrónico y la comunicación es más segura.

Es posible enviar o recibir correos electrónicos directamente del proveedor a través de webmail. El correo web es un procesamiento de correo electrónico compatible con el navegador sin un programa de correo local. Los programas de correo como Thunderbird, Microsoft Outlook, Windows Mail o Apple Mail tienen amplias ventajas. Por ejemplo, se puede citar el archivo individual de mensajes o una mejor cooperación con otros usuarios en estructuras de equipo.

En el programa de correo, un usuario debe decidir si quiere enviar y recibir mensajes con el protocolo POP3 o IMAP. El protocolo IMAP no almacena datos localmente y es de particular interés para los usuarios que trabajan con múltiples dispositivos finales. Además, ofrece ventajas en materia de protección de datos. Dependiendo del protocolo utilizado, las especificaciones para el servidor de correo entrante, el servidor de correo saliente y la configuración de las direcciones del servidor difieren.

Al configurar una dirección de correo electrónico personal, es fundamental elegir una contraseña atractiva y segura. Al enviar correos electrónicos, también debe asegurarse de incluir una firma. Esto permite a los destinatarios reconocer al destinatario en cualquier momento. Un saludo y asunto específicos también pertenecen a cada correo electrónico. Además del texto del correo electrónico, los archivos adjuntos como documentos, imágenes o videos se pueden enviar o recibir con un mensaje.

Los archivos adjuntos de correo electrónico no deben exceder los 5 MB de tamaño. Al recibir correos electrónicos con archivos adjuntos, se debe verificar si el remitente es confiable. Esto es esencial, ya que los archivos adjuntos pueden contener malware y virus en cualquier momento que infecten la computadora personal sin ser detectados.

Antes de decidirse por un proveedor de correo electrónico y una dirección de correo electrónico personal, es importante decidirse por todas las ofertas. En este caso encontrará un proveedor que se adapte a sus ideas personales y condiciones generales. Cualquiera que conozca los términos básicos más importantes sobre los correos electrónicos y pueda controlar los programas de correo electrónico puede comunicarse profesionalmente por correo electrónico.

Va a ayudar al desarrollo del sitio, compartir la página con sus amigos

wave wave wave wave wave