Seguridad y privacidad en Outlook Web App

Importante:  Este artículo se ha traducido con traducción automática; vea la declinación de responsabilidades. Para su referencia, puede encontrar la versión en inglés de este artículo aquí.

Como con cualquier tipo de comunicación, existen riesgos asociados con el uso del correo electrónico. Estos peligros incluyen el uso no autorizado de su cuenta de correo, la infección de su equipo con virus y el robo de datos. Si sigue unos pasos sencillos podrá evitar la mayoría de los riesgos asociados con la comunicación por correo electrónico. Outlook Web App admite diversas funciones que pueden ayudarlo a protegerse.

¿Qué debo saber sobre la seguridad en Outlook Web App?

Activar el acceso sin conexión de Outlook Web App

De viaje con Outlook Web App

¿Qué debo hacer al iniciar sesión?

¿Y al abrir mensajes y datos adjuntos?

¿Qué debo hacer al terminar?

Correo electrónico no deseado y suplantación de identidad (phishing)

Activar el acceso sin conexión de Outlook Web App

Puede usar Outlook Web App en su portátil o PC de escritorio sin estar conectado a Internet. Esto puede ser muy útil si está viajando y trasladándose entre lugares donde dispone de acceso a Internet. Para activar el acceso sin conexión, debe estar conectado a una red. Debido a que parte de su buzón se copia a su equipo cuando opta por trabajar sin conexión, es mejor no usar el acceso sin conexión en un equipo compartido con otras personas. Para más información, consulte Usar Outlook Web App sin conexión.

Volver al principio

Viaje con Outlook Web App

Puede tener acceso a su buzón desde cualquier equipo que tenga un explorador web y una conexión a Internet. Cibercafés, bibliotecas y terminales de acceso público, como quioscos de Internet, ofrecen acceso a Internet económico o gratuito. Sin embargo, como estos equipos están disponibles al público, debería tomar precauciones para ayudar a proteger sus datos y su privacidad.

Recomendamos usar Outlook Web App solamente en ubicaciones de confianza. No use el acceso sin conexión en un quiosco de Internet o en otros equipos compartidos.

¿Qué debo hacer al iniciar sesión?

Tome las siguientes precauciones cuando inicie sesión en un equipo de un lugar público:

  • Asegúrese de que nadie observa cómo escribe su nombre de usuario y contraseña.

  • No seleccione nunca ninguna opción que le permita guardar la contraseña para su uso posterior. Aunque vaya a usar el mismo equipo varios días, escriba siempre la contraseña.

¿Y al abrir mensajes y datos adjuntos?

Siga las siguientes indicaciones cuando abra mensajes y datos adjuntos:

  • Antes de abrir cualquier mensaje, asegúrese de que proviene de alguien de confianza y que espera un mensaje de correo de ese usuario.

  • Abra exclusivamente los datos adjuntos de personas de confianza.

  • La mejor forma de abrir un adjunto cuando usa un equipo público o compartido es hacer clic en el vínculo de Vista previa que se encuentra debajo del adjunto. Esta práctica le protege de ataques potenciales de virus e impide que se cree una copia del archivo de datos adjuntos en el equipo.

  • Si desea abrir un adjunto en lugar de ver una vista previa, guárdelo en una carpeta o ubicación que sea fácil de encontrar, como el escritorio, y ábralo desde ahí. Al hacer clic en el vínculo de datos adjuntos, la mayoría de los exploradores permiten seleccionar si el archivo se abre o se guarda en disco. Cuando termine de usar el equipo, elimine el archivo de datos adjuntos y vacíe la Papelera de reciclaje.

¿Qué debo hacer al terminar?

Cuando haya terminado de usar el buzón:

  • Cierre la sesión del buzón. Al cerrar sesión impide que otra persona use el equipo para obtener acceso a su buzón.

  • Cierre el explorador.

Volver al principio

Correo electrónico no deseado y suplantación de identidad (phishing)

El correo electrónico no deseado y la suplantación de identidad (phishing) son peligros comunes a tener en cuenta. El correo no deseado puede contener virus o vínculos a sitios web malintencionados. La suplantación de identidad es un tipo específico de correo no deseado diseñado para robar información privada, con el fin de usarla en robos de identidad y otros delitos. Para más información, consulte Información sobre correo electrónico no deseado y suplantación de identidad (phishing).

Volver al principio

Nota: Declinación de responsabilidades de traducción automática: Este artículo se ha traducido con un sistema informático sin intervención humana. Microsoft ofrece estas traducciones automáticas para que los hablantes de otros idiomas distintos del inglés puedan disfrutar del contenido sobre los productos, los servicios y las tecnologías de Microsoft. Puesto que este artículo se ha traducido con traducción automática, es posible que contenga errores de vocabulario, sintaxis o gramática.

Ampliar sus conocimientos
Explorar los cursos
Obtener nuevas características primero
Únase a los participantes de Office Insider

¿Le ha sido útil esta información?

¡Gracias por sus comentarios!

Gracias por sus comentarios. Quizá le interese ponerse en contacto con uno de nuestros agentes de soporte de Office.

×