Guías

Tema 25 Auxiliar Administrativo: Correo Electrónico — Protocolos, Gestión y Seguridad

Resumen del Tema 25 de Auxiliar Administrativo del Estado: correo electrónico, protocolos (SMTP, POP3, IMAP), elementos de un mensaje, gestión de bandejas, seguridad (phishing, spam, cifrado) y buenas prácticas.

·10 min de lectura·Por PreparaOposiciones

Tema 25 del Auxiliar Administrativo: Correo Electrónico — Protocolos, Gestión y Seguridad

El correo electrónico es la herramienta de comunicación más utilizada en la Administración Pública. Como Auxiliar Administrativo, gestionarás a diario mensajes internos y externos, adjuntarás documentación oficial, responderás consultas de ciudadanos y coordinarás trabajo con otros departamentos. Todo esto a través de clientes de correo como Microsoft Outlook, que es el estándar en la Administración General del Estado.

En el examen, el Tema 25 suele aportar entre 2 y 3 preguntas. Las más habituales se centran en la diferencia entre protocolos (SMTP, POP3, IMAP), la distinción entre CC y CCO, los elementos de un mensaje y las amenazas de seguridad (phishing, spam). Vamos a repasar todo esto con el detalle que necesitas.

Conceptos fundamentales del correo electrónico

El correo electrónico funciona sobre un modelo cliente-servidor. El cliente es el programa o aplicación que utilizas para enviar y recibir correos (Outlook, Thunderbird, Gmail en navegador). El servidor es la máquina que almacena, envía y recibe los mensajes.

Estructura de una dirección de correo

Toda dirección de correo electrónico sigue el formato: usuario@dominio

  • Usuario: identifica al buzón dentro del dominio. Ejemplo: maria.garcia.
  • @ (arroba): separa el nombre de usuario del dominio. En inglés significa "at" (en).
  • Dominio: identifica el servidor de correo. Ejemplo: minhap.es, correo.gob.es.

Una dirección completa sería: maria.garcia@minhap.es. En la Administración General del Estado, los dominios habituales son @correo.gob.es, @minhap.es, @mptfp.es y los dominios específicos de cada organismo.

Protocolos de correo electrónico

Los protocolos son las reglas que gobiernan el envío y la recepción de correos. Debes conocer tres:

SMTP (Simple Mail Transfer Protocol)

Es el protocolo de envío de correo electrónico. Cuando pulsas "Enviar", tu cliente de correo se conecta al servidor SMTP, que se encarga de transmitir el mensaje hasta el servidor del destinatario.

  • Puerto estándar: 25 (no cifrado) o 587 (con cifrado TLS/STARTTLS).
  • Función: solo envía. No sirve para recibir ni para consultar el buzón.
  • Es el único protocolo de envío: no existe alternativa. Todo correo enviado pasa por SMTP.

POP3 (Post Office Protocol, versión 3)

Es un protocolo de recepción de correo. Su funcionamiento es sencillo: se conecta al servidor, descarga los mensajes al dispositivo y, por defecto, los elimina del servidor.

  • Puerto estándar: 110 (no cifrado) o 995 (con cifrado SSL/TLS).
  • Ventaja: puedes leer los correos sin conexión a internet, porque están almacenados localmente.
  • Inconveniente: los correos solo están en un dispositivo. Si los descargas en el ordenador de la oficina, no los verás en el móvil ni en el webmail. Además, si el dispositivo se estropea, pierdes los correos.

IMAP (Internet Message Access Protocol)

Es el protocolo de recepción más utilizado actualmente. A diferencia de POP3, mantiene los correos en el servidor y los sincroniza con todos los dispositivos conectados.

  • Puerto estándar: 143 (no cifrado) o 993 (con cifrado SSL/TLS).
  • Ventaja: puedes acceder al correo desde el ordenador, el móvil y la web, y todos muestran el mismo estado (leído, no leído, carpetas, etc.).
  • Inconveniente: necesitas conexión a internet para consultar los correos (aunque los clientes modernos guardan una copia local en caché).

Tabla comparativa de protocolos

Característica SMTP POP3 IMAP
Función Envío Recepción Recepción
Puerto (sin cifrar) 25 / 587 110 143
Puerto (cifrado) 465 / 587 995 993
Almacenamiento No aplica Local (dispositivo) Servidor (sincronizado)
Multidispositivo No aplica No (un dispositivo) Sí (todos sincronizados)
Acceso sin conexión No aplica Sí (tras descargar) Limitado (caché)

Elementos de un mensaje de correo electrónico

Todo mensaje de correo tiene dos partes: la cabecera (información sobre el envío) y el cuerpo (contenido del mensaje). Los campos de la cabecera que debes conocer son:

Campos del destinatario

  • Para (To): destinatario principal del mensaje. Puede haber varios, separados por punto y coma.
  • CC (Con Copia): destinatarios que reciben una copia del mensaje a título informativo. Todos los destinatarios (Para y CC) pueden ver las direcciones de los demás.
  • CCO (Con Copia Oculta) / BCC: destinatarios que reciben una copia del mensaje, pero su dirección no es visible para el resto de destinatarios. Es fundamental para proteger la privacidad en envíos masivos y para cumplir con la normativa de protección de datos (RGPD).

Otros campos de la cabecera

  • De (From): dirección del remitente. Se configura automáticamente.
  • Asunto (Subject): línea que resume el contenido del mensaje. Debe ser conciso y descriptivo. Es lo primero que lee el destinatario y determina si abrirá el correo.
  • Fecha y hora: se registra automáticamente en el momento del envío.

Cuerpo del mensaje

El cuerpo es el espacio donde redactas el contenido. Puede ser texto plano o texto con formato (HTML), que permite incluir negritas, cursivas, colores, enlaces e imágenes incrustadas.

Archivos adjuntos

Los adjuntos son archivos que se envían junto con el mensaje: documentos PDF, hojas de cálculo, imágenes, etc. Debes tener en cuenta:

  • Límite de tamaño: la mayoría de los servidores de correo limitan los adjuntos a 25 MB (Outlook/Exchange) o cantidades similares. Para archivos más grandes, se utilizan enlaces de descarga o plataformas de transferencia.
  • Formatos seguros: PDF, documentos de Office, imágenes (JPG, PNG). Los archivos ejecutables (.exe, .bat) suelen estar bloqueados por seguridad.

Firma de correo

La firma es un bloque de texto que se añade automáticamente al final de cada mensaje. En la Administración, la firma suele incluir el nombre del funcionario, el cargo, la unidad administrativa, el teléfono y la dirección. Se configura en las opciones del cliente de correo.

Gestión del correo: bandejas y organización

Un buen Auxiliar Administrativo mantiene su correo organizado. Los clientes de correo organizan los mensajes en bandejas (carpetas):

  • Bandeja de entrada (Inbox): donde llegan los mensajes nuevos recibidos.
  • Enviados (Sent): copia de los mensajes que has enviado.
  • Borradores (Drafts): mensajes que has empezado a redactar pero no has enviado todavía.
  • Elementos eliminados / Papelera (Deleted Items / Trash): mensajes que has borrado. Permanecen aquí un tiempo antes de eliminarse definitivamente.
  • Correo no deseado / Spam (Junk): mensajes que el filtro ha identificado como publicidad no solicitada o potencialmente peligrosos.
  • Carpetas personalizadas: puedes crear carpetas adicionales para organizar el correo por temas, proyectos o remitentes.

Reglas y filtros

Los clientes de correo permiten crear reglas automáticas que procesan los mensajes entrantes según criterios: mover a una carpeta los correos de un remitente concreto, marcar como importante los que contengan una palabra en el asunto, reenviar automáticamente ciertos mensajes, etc. En Outlook se configuran desde Archivo > Administrar reglas y alertas.

Búsqueda

La función de búsqueda permite localizar mensajes por remitente, asunto, contenido, fecha, adjuntos o cualquier combinación de criterios. Es esencial cuando gestionas cientos de correos al día.

Microsoft Outlook en la Administración

Outlook es el cliente de correo estándar en la Administración General del Estado. Además del correo, integra:

  • Calendario: para programar reuniones y citas, con invitaciones a otros usuarios.
  • Contactos: libreta de direcciones personal y directorio corporativo (Global Address List).
  • Tareas: lista de tareas pendientes con fechas de vencimiento y prioridades.
  • Notas: bloc de notas rápido.

Para el examen, recuerda que Outlook no es solo un cliente de correo, sino una herramienta de gestión integral de comunicaciones y agenda.

Seguridad en el correo electrónico

La seguridad del correo es un tema crítico en la Administración y cada vez tiene más peso en los exámenes. Debes conocer las amenazas y las medidas de protección.

Amenazas principales

  • Phishing: correos fraudulentos que suplantan la identidad de una entidad de confianza (un banco, un organismo público, un proveedor) para engañar al usuario y obtener datos sensibles (contraseñas, datos bancarios). Se detectan por: dirección del remitente sospechosa, errores gramaticales, urgencia excesiva, enlaces que no coinciden con el dominio oficial.
  • Spam: correo no solicitado enviado masivamente, generalmente con fines publicitarios. Además de ser una molestia, puede contener enlaces maliciosos.
  • Malware a través de adjuntos: archivos adjuntos que contienen virus, troyanos, ransomware u otro software malicioso. Los formatos más peligrosos son los ejecutables (.exe, .bat, .scr) y los documentos con macros habilitadas (.docm, .xlsm).
  • Spoofing: falsificación de la dirección del remitente para hacer creer que el correo proviene de una fuente legítima. Es la técnica que habilita muchos ataques de phishing.
  • Man-in-the-middle: un atacante intercepta la comunicación entre el cliente y el servidor para leer o modificar los mensajes en tránsito. Se previene con cifrado.

Medidas de seguridad

  • Cifrado TLS/SSL: protege la comunicación entre el cliente de correo y el servidor, impidiendo que terceros intercepten los mensajes en tránsito. Es el estándar actual (puertos 587, 993, 995).
  • Cifrado S/MIME: permite cifrar el contenido del mensaje de extremo a extremo y firmarlo digitalmente, garantizando la confidencialidad y autenticidad. Utiliza certificados digitales.
  • Antivirus y antimalware: analizan los adjuntos en busca de software malicioso antes de que el usuario los abra.
  • Filtros antispam: clasifican automáticamente los correos no deseados y los envían a la carpeta de spam.
  • No abrir adjuntos de remitentes desconocidos: regla básica de seguridad. Si no esperas un archivo, no lo abras.
  • Verificar la dirección del remitente: antes de hacer clic en un enlace o proporcionar datos, comprueba que la dirección de correo es legítima.
  • Autenticación SPF, DKIM y DMARC: mecanismos del servidor que verifican que el correo realmente proviene del dominio que dice. No los configura el usuario, pero conviene saber que existen.

Buenas prácticas y netiqueta

La netiqueta es el conjunto de normas de cortesía y buen uso del correo electrónico. En el ámbito de la Administración, tiene especial importancia:

  • Asunto claro y descriptivo: nunca envíes un correo sin asunto. Resume el contenido en pocas palabras.
  • Saludo y despedida: mantén un tono profesional y cordial.
  • Concisión: ve al grano. Los correos largos y difusos no se leen.
  • Responder vs. responder a todos: usa "Responder a todos" solo cuando todos los destinatarios necesitan ver tu respuesta. El abuso de "Responder a todos" satura las bandejas.
  • CCO en envíos masivos: cuando envíes un correo a muchos destinatarios que no se conocen entre sí, usa CCO para proteger sus direcciones (obligación del RGPD).
  • Tamaño de adjuntos: comprime los archivos grandes o utiliza enlaces de descarga. No envíes adjuntos de decenas de megabytes.
  • No escribir todo en mayúsculas: en el entorno digital, las mayúsculas equivalen a gritar.
  • Revisar antes de enviar: comprueba destinatarios, asunto, contenido y adjuntos. Un correo enviado no se puede "desesenviar" (salvo funciones de recuperación en entornos Exchange, con limitaciones).

Consejos prácticos para el examen

El Tema 25 es accesible porque se basa en conceptos que utilizas a diario, pero no por ello debes descuidar los detalles técnicos. Los puntos más preguntados son:

  • SMTP envía, POP3/IMAP reciben: esta distinción aparece en prácticamente todas las convocatorias.
  • POP3 descarga y borra, IMAP sincroniza: la diferencia fundamental entre ambos protocolos de recepción.
  • Puertos: 25/587 (SMTP), 110/995 (POP3), 143/993 (IMAP). Memoriza al menos los estándar.
  • CC es visible, CCO es oculto: pregunta clásica.
  • Phishing: cómo detectarlo y cómo actuar (no hacer clic, verificar remitente, informar al equipo de seguridad).

Recursos para seguir estudiando

Este resumen forma parte de nuestra serie dedicada al temario completo de Auxiliar Administrativo del Estado. Si quieres poner a prueba tus conocimientos de informática, accede a nuestros tests de informática básica con preguntas tipo examen. Para una preparación integral con tests por tema, simulacros y seguimiento personalizado, consulta nuestro curso de preparación para Auxiliar Administrativo.

Preguntas frecuentes

¿Qué diferencia hay entre POP3 e IMAP?
POP3 (Post Office Protocol v3) descarga los correos del servidor al dispositivo y normalmente los elimina del servidor (acceso offline, un solo dispositivo). IMAP (Internet Message Access Protocol) mantiene los correos en el servidor y sincroniza todos los dispositivos (acceso online, múltiples dispositivos). IMAP es el estándar actual porque permite leer el correo desde el móvil, el ordenador y la web simultáneamente.
¿Qué diferencia hay entre CC y CCO en un correo electrónico?
CC (Con Copia) envía una copia del mensaje a destinatarios adicionales y todos los destinatarios pueden ver quién recibió la copia. CCO (Con Copia Oculta o BCC en inglés) envía una copia sin que los demás destinatarios sepan que esa persona recibió el mensaje. CCO se usa para proteger la privacidad de los destinatarios, especialmente en envíos masivos.

Prepárate con PreparaOposiciones

Cursos online con test por temas, simulacros de examen y temario actualizado.

No te pierdas ninguna convocatoria

Suscríbete y recibe las últimas convocatorias, noticias y guías directamente en tu email.

Comentarios