Ingenieria

Solo disponible en BuenasTareas
  • Páginas : 5 (1121 palabras )
  • Descarga(s) : 9
  • Publicado : 3 de agosto de 2010
Leer documento completo
Vista previa del texto
Introducción
Correo electrónico, es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correoordinario para muchos usos habituales.
Control del correo electrónico en una empresa
No hay duda de que la extensión del uso del correo electrónico es espectacular y de que se está convirtiendo en la principal herramienta de comunicación. Se calcula que en MEXICO se envían diariamente más de 1.700 millones de correos electrónicos, frente a 570 millones de cartas (Fuente: eMarketer).
Su uso en lasempresas conlleva grandes ventajas tanto en la mejora de la comunicación intraempresarial como en la relación con clientes y proveedores, en una economía donde la productividad y la eficiencia son vitales.
Lo cierto es que en las empresas, Internet y el correo electrónico se han convertido en partes integrantes del proceso de producción. Pero la posibilidad de su uso para cuestiones personales, oque incluso puedan suponer un perjuicio para la empresa, hace que éstas se estén dotando de los mecanismos para controlarlos.
En MEXICO el 73% de las grandes empresas controlan de alguna forma las comunicaciones en el trabajo (incluyendo teléfono, conexión a Internet, etc.), y de ellas, un 38% confiesa almacenar y revisar los mensajes de correo electrónico. Como consecuencia de este control,alrededor del 16% de las empresas han despedido trabajadores por el mal uso del correo electrónico
Dejando de lado las estadísticas, lo que es indudable es que toda empresa que posee un servidor de correo electrónico interno puede controlar cualquier mensaje entrante o saliente, a cualquier hora. El administrador del sistema informático de cualquier empresa tiene acceso a los archivos log, queregistran toda la actividad del correo, y puede acceder a las cuentas de correo, sin conocimiento del trabajador.
Tipos de filtrado

Las posibilidades técnicas que permiten al administrador del sistema un control de la actividad del correo electrónico son las mismas que permiten al servidor del proveedor de acceso guardar copia de todos los mensajes en un archivo general, y se justifican por razonesde viabilidad técnica: Internet, intranets y demás redes no tendrían un funcionamiento adecuado sin esa posibilidad.
Para un completo control, simplemente es necesario instalar un software en el servidor de correo. Estos programas suelen ser ampliamente configurables a medida de las necesidades de la empresa, que fijará cuales son las normas que deben seguirse y los filtros a aplicar. Cada normainterna de la empresa se traslada al programa como una condición, que determina lo que se busca.
Condiciones que pueden ser de cualquier tipo: una determinada dirección remitente o destinataria, un dominio (de un competidor, de una página pornográfica, etc.), la dirección IP, que el mensaje contenga una palabra ofensiva o de carácter sexual, o relacionada con aspectos confidenciales de laempresa (balance, proyecto, expansión, confidencial, informe, etc.) o con el sector (alimentación, infección, espongiforme…), el tamaño, nombre o formato del vínculo (.mp3, .avi, .pdf, .exe …), la presencia de virus, etc.
Cuando se detecta que se cumple una de las condiciones preestablecidas, automáticamente se ejecuta la acción correspondiente, como, por ejemplo, bloquear el envío, enviar una copia albuzón del jefe de personal o a un archivo determinado, o añadir una nota de exención de responsabilidad de la empresa. Las acciones a llevar a cabo, se preverán en función del contenido detectado, pudiéndose definir acciones específicas para grupos, departamentos o incluso personas concretas.
Los programas generan completos informes y gráficos, en función de la norma interna infringida, la...
tracking img