ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.


Aviso importante El tutorial Correo Anónimo está temporalmente desactivado del directorio por existir problemas de acceso o de otra índole en su última revisión.

Correo Anónimo

Formato: Sitio web
Fecha: 18/03/2003
Autor: Gonzalo Álvarez Marañón
Web: http://www.iec.csic.es/criptonomicon/
     
Valoración de los usuarios:  Valoración de los usuarios   7,3 en base a 4 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Siempre que enviamos correos, aunque cambiemos en el campo "De:", nuestra dirección y nombre por otros, estamos revelando cierta información, como el nombre de nuestra máquina y la hora en que se envió.

En la vida cotidiana encontramos numerosas situaciones en las cuales deseamos enviar nuestra opinión real sobre un asunto, pero no nos conviene que se sepa quién lo hizo.

Tal vez queremos expresar libremente nuestras ideas políticas, religiosas o sexuales. Tal vez estemos buscando trabajo y no queremos arriesgar el actual. Otras aplicaciones comunes en el mundo de la Internet son el envío de noticias a grupos de Usenet, el envío de correos a listas de distribución, el envío de mensajes anónimos con contenido crítico sobre ciertas personas o productos, etc., y también la protección frente a futuros spammers.

Cuantas menos veces circule por la red nuestra dirección de correo electrónico, más difícil les será obtenerla e inundarnos después con su correo basura. En definitiva, existen multitud de razones legítimas por las cuales usar repetidores.

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Sistema de gestión de seguridad de la informaciónRecurso actualizado
Guía de implantación de un sistema de gestión de seguridad de la información. El objeto de esta guía es ofrecer de forma estructurada y sencilla cómo abordar...
► sigue leyendo
Geometría algebraica aplicada a las telecomunicacionesRecurso actualizado
Ponencia presentada en el módulo de seguridad del Campus Party México 2010. Esta ponencia trata sobre la construcción del grupo de Picard de una curva algebraica para el tratado...
► sigue leyendo
Píldora 1: ¿Seguridad informática o seguridad...
No es lo mismo seguridad informática que seguridad de la información. Cuando hablamos de cifrar la información para protegerla ante terceros no autorizados, de asegurar nuestros...
► sigue leyendo
Ver más tutoriales de esta categoría
  • Acceder
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2026 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.