Ir al contenido principal

Sesión 4 - Creación de Correo Electrónico

 A continuación, voy a exponer los pasos que he seguido para crearme una cuenta de correo electrónico y cuáles han sido los distintos impedimentos que he encontrado en distintas plataformas, así como porqué he elegido la plataforma escogida. 


La primera plataforma en la que me he intentado suscribir ha sido Yandex Mail. Sin embargo, nos pide el número de teléfono, y por ello la vamos a descartar. En segundo lugar, lo he intentado con Proton Mail. En esta ocasión, se nos ha pedido un segundo email para poder recuperar la contraseña en caso de que haya algún tipo de fallo, y la cuenta ha sido creada con éxito. No obstante, no es el correo final. Además, cabe resaltar que en esta plataforma se podía acceder con un plan gratuito, pero también había otros de pago. En Zoho Mail, he intentado crear la cuenta pero ninguno de los planes existentes era gratuito, únicamente nos encontramos con una prueba gratuita de 15 días, por lo que vamos a descartar esta plataforma. En el caso de Mail, al intentar registrarnos observamos que nos piden la elección de nuestro género, cosa que nos parece innecesaria y, además, no dan opción a otro que no sea “masculino” o “femenino”, ni opción a no poder elegirlo, por tanto no me parece apropiado. Además, también piden saber el país de procedencia, que tampoco me parece necesario para ofrecer este servicio. Por último, la cuenta creada finalmente ha sido en Google Gmail, y vamos a analizar las exigencias de la plataforma. Me parece correcto que en cada información que te piden te expliquen porqué lo hacen. En esta plataforma el número de teléfono es opcional. La información que piden es para poder mejorar la privacidad y los servicios que ofrecen, según alegan. Piden saber la fecha de nacimiento por los requerimientos de edad de algunos servicios de Google, y el sexo puede ser especificado o no, es opcional. Además indican que muchos de los datos que recopilan son para poder mejorar los servicios y poder personalizar las cookies o los anuncios. He elegido esta plataforma porque es la que más familiar y fiable me resulta, y el correo final es angelasanchis.urjc.informatica@gmail.com 




Comentarios

Entradas populares de este blog

Sesión 7 - Definiciones y metodologías de análisis de riesgos

  En el post de hoy vamos a utilizar una herramienta conocida como matriz de riesgos. En una matriz de riesgos, tenemos por un lado la probabilidad de que un riesgo suceda, que en esta ocasión hemos dividido en baja, medio baja, medio alta y alta; y por otro lado tenemos el impacto de las consecuencias de que dicho riesgo se cumpliese, de nuevo dividido en los mismos valores que la probabilidad. De esta manera podemos observar de forma visual cuáles son los principales riesgos que acechan a nuestro negocio y cuáles son aquellos en los que podemos relajarnos un poco más (aunque nunca del todo porque un negocio y su seguridad es tan fuerte como lo sea su eslabón más débil). De esta forma vamos a seleccionar el color rojo para los niveles altos de riesgo, el amarillo para los niveles medios y el verde para los bajos. A continuación hemos elegido 10 de los que consideramos riesgos potenciales para nuestro negocio (la empresa de reformas) y los hemos clasificado en función de su impacto...

Sesión 10 - Redes Botnet

  En la sesión de hoy vamos a trabajar con las redes botnet. Debido a la dificultad que conlleva crear una red con estas características, lo que vamos a hacer es someter a nuestro equipo a una prueba con la herramienta antibotnet del INTECO (Instituto Nacional de Tecnologías de la Información) que nos permitirá averiguar si nuestro sistema está infectado y, por tanto, forma parte de una de estas redes.   Vamos a empezar definiendo lo que es una red botnet. Para ello nos vamos a servir de la definición proporcionada por el propio INTECO. Esta nos dice que las redes botnet son redes de ordenadores zombis, que se trata de ordenadores que están infectados con un malware con el objetivo de poder controlar distintas redes remotamente. Cada uno de los equipos infectados recibe el nombre de zombi. Estas redes se usan con fines maliciosos, como son la ciberdelincuencia, fraudes publicitarios, el robo de información a los equipos que están siendo controlados, el pirateo… Para saber si...