¿Cómo enviar un email a varias personas sin que estas vean las direcciones de email de los demás?


En muchas ocasiones tenemos que enviar un mismo email (Correo electrónico) a varias personas pero no nos interesa que estas vean los destinatarios del mensaje por la razón que sea (Ej: No se conocen entre ellos), para evitar esto se usa el campo CCO o BCC (Copia de Carbón Oculta o Con Copia Oculta, Blind Carbon Copy), este campo permite añadir destinatarios que recibiran una copia del mensaje pero sin aparecer en ningun encabezamiento del mismo.

Por otra parte el campo CC (Copia de Carbón, Carbon Copy) envía una copia a ese destinatario, aunque los demas destinatarios podrán ver la la dirección de email, por lo que es similar al campo PARA (To) que muestra todas las direcciones a las que se envíe el mensaje.

En resumen los más cómodo si tienes que enviar un email a varios destinatarios pero no quieres que las direcciones de email se vean es utilizar el campo CCO, de esta forma ningún destinatario verá quien ha recibido el email, por otra parte si lo que te interesa es que se vean los destinatarios que han recibido ese email puedes usar el campo PARA (To) o bien el campo CC.

Se puede encontrar más información en:

Hoax (Bromas o Engaños) de Internet vía eMail


Desde hace mucho tiempo por Internet circulan multitud de Hoax/Hoaxes (Bromas o Engaños) cuyo contenido es diverso:

  • Cierre de Hotmail o el MSN (Es uno de los más habituales).
  • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Temas solidarios sobre alguna enfermedad cuya cura es muy costosa.
  • Algún tipo de denuncia.
  • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
  • Etc.

Normalmente este tipo de mensajes piden “Que se distribuya al mayor número de usuarios conocidos” (A excepción de los eMail de Phising), en caso de recibir un eMail de este tipo lo mejor es no reenviarlo porque evitaremos:

  1. Seguir propagando el Hoax por Internet.
  2. Saturar los servidores de correo electrónico de internet con mensajes “inútiles” de forma innecesaria, el que un servicio sea “gratuito” (El usuario solamente paga el acceso a internet) no implica que se pueda hacer un “Flood” (Inundación) con mensajes vacíos de contenido, los cuales saturan la red.
  3. Recibir los mismos eMail de forma reiterada ya que normalmente si un familiar/amigo/conocido nos envía un email de este tipo seguramente compartamos otros familiares/amigos/conocidos y por tanto es muy probable que recibamos de nuevo el mismo correo.
  4. Ahorrar tiempo, puede paracer una tontería pero si nos paramos a pensar la cantidad de mensajes “inútiles” de este tipo que se pueden llegar a reenvíar a lo largo del año seguramente la suma de tiempo serían varias horas (Ej: Si suponemos que recibimos un email de este tipo por semana y tardando entre leerlo y reenviarlo a nuestros amigos unos 5 minutos, tendríamos unos 20 minutos mensuales que al cabo del año serían unos 240 minutos (20 Minutos/Mes * 12 Meses = 240 Minutos/Año), es decir unas 4 horas que se podrían dedicar seguramente a cosas más interesantes).
  5. Dar una gran cantidad de direcciones de eMail que en malas manos pueden acabar como una base de datos para enviar SPAM (Correo no deseado, generalmente relacionado con “ofertas” comerciales) ya que este tipo de mensajes suele reenviarse utilizando el campo “PARA” en lugar de usar el campo “CCO” (Copia de Carbón Oculta) que donde los destinatarios de CCO son invisibles para todos los demás destinatarios del mensaje (Incluyendo los demás destinatarios de CCO). Por ejemplo, si envías un mensaje Para: pedro@servidor.com y CCO: pepe@servidor.es, entonces pedro sólo verá su propia dirección en el mensaje, mientras que pepe vera que el mensaje ha sido enviado también a pedro porque el campo “PARA” es visible, sin embargo Pedro no sabra que se ha mandado una copia oculta a pedro. Una buena opción para ocultar todos los destinatarios a los que vamos a enviar un mail es utilizar nuestra propia dirección de correo en el campo “PARA” y las otras direcciones en el campo “CCO” de esta forma el mensaje tendría esta estructura:

De: Nuestradirecciona@Servidor

Para: Nuestradirección@Servidor

CCO: Las direcciones a las que queremos enviar el correo.

De esta forma la única dirección visible para todos los que reciben el mail (Campo CCO) sería nuestra dirección de correo y no la del primer destinatario.

De todas formas hay que tener en cuenta que algunos de estos Hoax pueden tener otras finalidades como por ejemplo:

  • Económicas:
    • Phising de bancos online (En esta entrada del Blog hay más información sobre este tipo de estafas online).
    • Falsos virus que son indetectables por antivirus pero que pueden ser eliminados con una solución de pago específica diseñada por una empresa de seguridad “desconocida”.
  • Robo de información del usuario (Nombre de usuario y Password/Contraseña) de algún servicio que utilice (Ej: Hotmail, MSN,…).

Personalmente no reenvío ningun email de este tipo básicamente por varias razones:

  1. No creo que sea necesario saturar la red con mensajes “inútiles”.
  2. Los mensajes suelen ser enviados generalmente por amigos y/o conocidos nuestros en muchos casos por lo tanto si se reenvía el mensaje posiblemente les vuelva a llegar el mismo mensaje a tus amigos/conocidos no por duplicado sino que lo recibirian varias veces.
  3. Paso de perder mi tiempo en reenviar correos “inútiles”.
  4. A pesar no de reenviar ningún mensaje nunca he perdido mi cuente de hotmail/msn.

Una buena forma de determinar si un eMail es un HOAX o no es buscando información relevante sobre el propio texto del eMail como por ejemplo:

  • Suelen ser rumores sin fundamento (Suelen estar basados en noticias reales aunque se adornan con información erronéa y alarmante).
  • El contenido del mensaje suele ser preocupante para el usuario potencial que lo recibe.
  • No suelen tener una fecha concreta, lo que facilita su transmisión en el tiempo, ya si por ejemplo nos llegase hoy a la bandeja de entrada un mensaje de este tipo con fecha del 25-6-1990 no le haríamos ningún caso puesto que no tiene mucho sentido reenviar un mensaje con tanta antigüedad.
  • En caso de estar “firmado” (Quien firma el contenido del eMail suele ser alguna persona “importante”), esto suele servir para que el Hoax tenga mayor credibilidad, como por ejemplo el tema del cierre de Hotmail/MSN.

Se puede encontrar más información en:

Copias de seguridad (Back-Up) de datos


Backup

Actualmente todos los usuarios de informática tenemos datos más o menos críticos guardados en nuestros equipos informáticos (Ya sean de sobremesa o portátiles) que en caso pérdida puede suponer:

  1. La pérdida de datos de gran interés ya sea “sentimental” (Ej: Fotografías, Videos, Documentos,…) o “económico” (Ej: Facturas, Bases de datos de clientes,…)
  2. Un sobrecoste económico, en el mercado existen programas de recuperación de datos (Hay que saber manejarlos correctamente para evitar definitivamente la perdida total o parcial de los datos), y empresas especializadas en recuperación de datos (Algunas se comentaron en este post).

Para evitar esto existen las denominadas Copias de Seguridad o Back-up, que no es más que un duplicado de datos, el problema es ¿Qué estrategia seguir en cuanto a la creación de Back-Up?

Para empezar tenemos que tener claro como de críticos consideramos nuestros datos, es decir si por ejemplo consideramos que es suficiente teniendo un sólo duplicado (Aunque lo más aconsejable es utilizar al menos dos sistemas de almacenamiento diferentes) de ellos bastaría usar el medio de almacenamiento que creamos oportuno, por ejemplo:

  • Soportes ópticos (Ej: CDs/DVDs): Hay que tener en cuenta que la calidad de los mismos influye mucho en su duración así como el trato que se le dé a los mismos, en estas dos entradas (¿ Los CDs/DVDs son un medio de almacenamiento de datos fiable ? y Los CDs tienen una vida efímera) hay información sobre estos soportes ópticos.
  • Memoria Flash USB, en este caso nos interesaría buscar una memoria (o varias) con la capacidad necesaria, actualmente existen modelos de 4 y 16 GB que no están nada mal de precio, e incluso hay modelos de 32 y 64 GB aunque son mucho más caros, lo que si es importante es buscar un modelo que tenga unas ciertas prestaciones a la hora de leer y escribir datos ya que cuanto más rápido sea menos tiempo se tarda en hacer la copia de seguridad, por ejemplo si tenemos que copiar 4 GB (Unos 4.000 MB) y nuestra memoria USB escribe datos a una velocidad de 5 MB/seg, tardaríamos al menos unos 800 segundos (Unos 13 minutos y 20 segundos), mientras que si tuviera por ejemplo una tasa de escritura de 10 MB/seg tardaríamos unos 400 segundos (Unos 6 minutos y 40 segundos), en esta entrada: Velocidad de transferencia de memorias flash.
  • Disco duro (En esta entrada: Guía para comprar un disco duro (HDD: Hard Disk Drive) hay más información sobre ellos) un factor a tener en cuanta es su tiempo de vida (Horas MTBF o MTTF), a mayor número de horas mayor fiabilidad, este puede ser interno o externo, en este último caso la conexión del mismo puede ser mediante:
    • USB 2.0: Es una conexión “lenta” (Soporta hasta 480 Mbps, unos 60 MB/seg, aunque raramente sobrepasa los 30 MB/seg) si pensamos transferir una gran cantidad de datos, su mayor ventaja es que actualmente cualquier equipo actual tiene puertos USB 2.0 (Actualmente está en estudio el estandar USB 3.0 aunque no saldrá a la luz hasta dentro de un tiempo).
    • Firewire (1394a y 1394b): Es una conexión algo más rápida que USB 2.0, Firewire 1394a/Firewire400 soporta hasta 400 Mbps (Unos 50 MB/seg) aunque teóricamente tiene menor ancho de banda que USB 2.0, Firewire nació como un estándar de Edición de Video (Muchas camaras MiniDV utilizan este tipo de puerto), por otra parte también existe Firewire 1394b/Firewire800 que soporta hasta 800 Mbps (Unos 100 MB/seg) pero esta poco extendido actualmente, de hecho por regla general es necesario comprar una Controladora Firewire para poder disponer de dicho puerto porque es poco frecuente ver este puesto en los ordenadores (Tipo PC) actuales.
    • eSATA (eSATA150/eSATA300): Con diferencia es el mejor sistema de transmisión de datos ya que soporta hasta 150 MB/seg (eSATA150) o hasta 300 MB/seg (eSATA300), con esta conexión de datos se obtiene un rendimiento similar al de un disco duro interno, pero de forma externa, actualmente no esta muy extendido aunque es de suponer que sea cuestión de tiempo que se convierta en un estándar.
  • Sistema RAID (Redundant Array of Independent Disks, Conjunto de Discos Redundantes Independientes/Baratos) que nos ofrezcan una mayor seguridad en los datos (En esta entrada se comentan algunos de los niveles RAID más comunes) como pueden ser los niveles:
    • RAID 1 (Mirroring): Necesita al menos dos discos duros, hace un duplicado exacto de los datos del disco, aunque en caso de un borrado accidental ambos discos se actualizan por lo que su seguridad en cuanto a backup es más a nivel de hardware (físico) que de software (Datos), ya que el RAID 1 nos permite seguir funcionando en caso de que falle uno de los discos duros.
    • RAID 5: Necesita al menos 3 discos duros. Este nivel RAID distribuye los datos entre los discos duros y además guarda información de paridad para que en caso de que uno de los discos del RAID falle el sistema pueda seguir funcionando y además se puedan recontruir los datos, aunque si un virus afecta a los datos se podrían perder
    • RAID 10 (RAID 1 +0): Necesita al menos 4 discos duros. Es una mezcla de RAID 1 (Mirroring) y RAID 0 (Stripping).
  • Sistema de almacenamiento en red NAS (En esta entrada se comenta algo sobre ellos), son discos duros que se conectan a la red local mediante cable (Pueden usar Fast Ethernet de 100 Mbps o Gigabit Ethernet de 1.000 Mbps) o de forma inalámbrica por Wifi.
  • Cintas mágneticas: Estos sistemas son más usuales en entornos empresariales, ya que este tipo de sistemas suelen ser más costosos.

Evidentemente cuanto más diversifiquemos nuestro sistema de Back-Up, menor sera la probabilidad de que exista una pérdida de información, ya que si por ejemplo utilizamos un disco duro externo y un pendrive para hacer un Back-Up por ejemplo es raro que ambos fallen simultáneamente.

Sin embargo cuanto mayor valor le demos a nuestros datos más complejo debería ser el sistema de Back-Up ya que podría darse el caso de que incluso el Back-Up estuviese dañado por alguna razón, para ello existen otras opciones más profesionales como el Back-Up online (También llamado Back-Up remoto) que ofrecen algunas empresas como: GlobalTEL, Copiadeseguridad.com, CopiaData, Esabe o Docoom entre otras.

Una vez que tenemos claro el medio de almacenamiento que vamos a utilizar para hacer el Backup hay que pensar si el copiado de datos lo vamos a hacer:

  • Manualmente: Es decir seleccionando las carpetas y/o archivos que nos interesan, copiándolos en otro soporte de almacenamiento.
  • Automatizado mediante algún software de Backup que son más flexibles y tienen más opciones de configuración (Aunque muchos de ellos están en inglés), entre ellos están:
    • Cobian Backup (La versión 8 Black Moon es Open Source y Gratuita, sin embargo la versión 9 Amanita no es Open Source pero según parece sigue siendo gratuita).
    • Paragon Drive Backup dispone de varias versiones, entre ellas una denominada Free Edition.
    • GFI Backup es otro de los software de copia de datos, según parece existe una versión gratuita.
    • Uranium Backup: Otro programa para Backup gratuito, aunque el fabricante tiene versiones más completas de pago.
    • Secofi: Es un programa de backup gratuito, aunque piden el registro del usuario.
    • Norton Ghost: Uno de los “clásicos”, es una versión de evaluación (El programa es de pago).
    • Nero BackItUp and Burn: Permite hacer copias de seguridad en CD, DVD o Blu-Ray, es una versión de evaluación (El programa es de pago)

Por otro lado tenemos que tener claro que periodo de tiempo queremos conservar, por ejemplo si hacemos un Back-Up:

  • Mensual, tendríamos los datos de un mes para otro, es decir que en caso de fallo como mucho perderíamos un mes de trabajo.
  • Semanal, en este caso la mayor pérdida de datos sería de una semana como mucho (A mi modo de ver esto sería lo mínimo aconsejable).
  • Diaria, en este caso la mayor pérdida de datos sería de un día para otro.

Hay que tener en cuenta que cuanto mayor es la frecuencia de los Back-up más tiempo se invierte en su creación (Aunque esto también depende de la cantidad de Megabytes/Gigabytes (MB/GB) que haya que salvar para crear el Back-Up), aunuqe el tiempo que invertimos en la creación de Backups debe verse más como una inversión que como una pérdida de tiempo ya que la pérdida de datos puede suponer muchisimos más quebraderos de cabeza.

Así mismo los Back-Up pueden ser de varios tipos:

  • Completo: Se copian todas las carpetas seleccionadas en el programa de Back-Up.
  • Incremental: Sólo hace una copia de los ficheros que han sido modificados o se hayan creado nuevos.
  • Diferencial: Es similar al Diferencial pero solo copia los ficheros que han sido realmente modificados (No se basa en las fechas de modificación los ficheros).

Se puede encontrar más información en: