Ir al contenido principal

Sesión 4 - Creación de Correo Electrónico

 A continuación, voy a exponer los pasos que he seguido para crearme una cuenta de correo electrónico y cuáles han sido los distintos impedimentos que he encontrado en distintas plataformas, así como porqué he elegido la plataforma escogida. 


La primera plataforma en la que me he intentado suscribir ha sido Yandex Mail. Sin embargo, nos pide el número de teléfono, y por ello la vamos a descartar. En segundo lugar, lo he intentado con Proton Mail. En esta ocasión, se nos ha pedido un segundo email para poder recuperar la contraseña en caso de que haya algún tipo de fallo, y la cuenta ha sido creada con éxito. No obstante, no es el correo final. Además, cabe resaltar que en esta plataforma se podía acceder con un plan gratuito, pero también había otros de pago. En Zoho Mail, he intentado crear la cuenta pero ninguno de los planes existentes era gratuito, únicamente nos encontramos con una prueba gratuita de 15 días, por lo que vamos a descartar esta plataforma. En el caso de Mail, al intentar registrarnos observamos que nos piden la elección de nuestro género, cosa que nos parece innecesaria y, además, no dan opción a otro que no sea “masculino” o “femenino”, ni opción a no poder elegirlo, por tanto no me parece apropiado. Además, también piden saber el país de procedencia, que tampoco me parece necesario para ofrecer este servicio. Por último, la cuenta creada finalmente ha sido en Google Gmail, y vamos a analizar las exigencias de la plataforma. Me parece correcto que en cada información que te piden te expliquen porqué lo hacen. En esta plataforma el número de teléfono es opcional. La información que piden es para poder mejorar la privacidad y los servicios que ofrecen, según alegan. Piden saber la fecha de nacimiento por los requerimientos de edad de algunos servicios de Google, y el sexo puede ser especificado o no, es opcional. Además indican que muchos de los datos que recopilan son para poder mejorar los servicios y poder personalizar las cookies o los anuncios. He elegido esta plataforma porque es la que más familiar y fiable me resulta, y el correo final es angelasanchis.urjc.informatica@gmail.com 




Comentarios

Entradas populares de este blog

Sesión 2 - Funciones de las capas OSI

El modelo OSI (Open Systems Interconnection) es, como bien dice su nombre, un modelo de interconexión de sistemas abiertos que, aunque no es una arquitectura de red, si sirve como referencia para los protocolos de la misma. Interconecta sistemas de distinta procedencia para favorecer el intercambio de información entre estos. Está compuesto de 7 niveles o capas que tienen funciones distintas: El primer nivel o capa física tiene el objetivo de activar, mantener y desactivar el enlace físico entre sistemas finales por medio de la definición de las delimitaciones eléctricas, mecánicas, procedimentales y funcionales.  El segundo nivel o capa de enlace de datos consigue que los datos transiten de una manera fiable por medio de un enlace físico, y este enlace garantiza que la transmisión de datos hacia capas superiores sea eficaz y sin errores.  La capa de red o tercer nivel es la que aporta los recursos funcionales y procedimentales con el fin de que se lleve a cabo la transmis...

Sesión 4 - Modelo de Seguridad CIA

El modelo de seguridad CIA hace referencia a la Confidencialidad (Confidentiality), la Integridad (Integrity) y la Disponibilidad (Availability) de la información. Establece estos tres principios como parte básica de toda gestión de la seguridad de la información, ya que sin estos tres principios nos encontraríamos ante riesgos y amenazas constantes. Si bien es cierto que no existe ningún sistema de seguridad que sea completamente fiable y ajeno a las intrusiones, hemos de conseguir que sea al menos lo menos vulnerable posible.   La confidencialidad es el principio que hace referencia a que la información únicamente puede ser tratada por los usuarios o plataformas que estén autorizadas para hacerlo, para garantizar que estos datos no puedan ser divulgados ni vistos por cualquier persona.  La integridad, por su parte, se refiere a que las personas o sistemas que vayan a tratar con estos datos no van a poder manipularlos, cambiarlos o modificarlos sin tener autorización para ell...