SlideShare uma empresa Scribd logo
1 de 7
Seguridad y Privacidad de la Computadora Seguridad del correo electrónico y mensajería instantánea.
El correo electrónico y la mensajería instantánea se usan de forma generalizada en la comunicación personal y  empresarial. Sin embargo hay depredadores en línea, que crean virus y usan el correo electrónico con fines mal intencionados, por lo tanto es importante tomar ciertas medidas de seguridad para garantizar la mensajería instantánea y el correo electrónico.
     TIPS DE SEGURIDAD Debe tener cuidado al abrir los archivos adjuntos ya que es la forma mas común para que el virus se propague.
No responder al correo no deseado, ya que es a menudo de carácter mal intencionado y puede incluir contenido dañino para la computadora.
Protegerse de la suplantación de identidad, es una actividad habitual para obtener información confidencial de los usuarios de la computadora, esta información se venderá por lo que debe confirmarse la autenticidad de los correos antes de contestar.
Charlar solo con personas conocidas, si se comunica con personas nuevas o desconocidas es mas vulnerable a los depredadores o fraudes en línea.
No abrir archivos adjuntos a través de mensajería instantánea, ya que un archivo adjunto podría contener un virus o spyware que puedan dañar la computadora.

Mais conteúdo relacionado

Mais procurados

Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
Sara Mosquera
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacion
caroandre
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
Verenna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
onceablog
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
mostolaserna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
cesarmgu2012
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 

Mais procurados (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móviles
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacion
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller
TallerTaller
Taller
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Que es internet
Que es internetQue es internet
Que es internet
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
 

Destaque (10)

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Las computadoras y el ambiente
Las computadoras y el ambienteLas computadoras y el ambiente
Las computadoras y el ambiente
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Problemas ergonomicos y de salud
Problemas ergonomicos y de saludProblemas ergonomicos y de salud
Problemas ergonomicos y de salud
 
Contaminación de los computadores en el medio ambiente
Contaminación de los computadores en el medio ambienteContaminación de los computadores en el medio ambiente
Contaminación de los computadores en el medio ambiente
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computo
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

Semelhante a seguridad y privacidad de la computadora

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
bornthisway1
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
alejasso
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lara
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
MIRLIZZY
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
40551
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
efeijota
 

Semelhante a seguridad y privacidad de la computadora (20)

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantanea
 
Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

seguridad y privacidad de la computadora

  • 1. Seguridad y Privacidad de la Computadora Seguridad del correo electrónico y mensajería instantánea.
  • 2. El correo electrónico y la mensajería instantánea se usan de forma generalizada en la comunicación personal y empresarial. Sin embargo hay depredadores en línea, que crean virus y usan el correo electrónico con fines mal intencionados, por lo tanto es importante tomar ciertas medidas de seguridad para garantizar la mensajería instantánea y el correo electrónico.
  • 3. TIPS DE SEGURIDAD Debe tener cuidado al abrir los archivos adjuntos ya que es la forma mas común para que el virus se propague.
  • 4. No responder al correo no deseado, ya que es a menudo de carácter mal intencionado y puede incluir contenido dañino para la computadora.
  • 5. Protegerse de la suplantación de identidad, es una actividad habitual para obtener información confidencial de los usuarios de la computadora, esta información se venderá por lo que debe confirmarse la autenticidad de los correos antes de contestar.
  • 6. Charlar solo con personas conocidas, si se comunica con personas nuevas o desconocidas es mas vulnerable a los depredadores o fraudes en línea.
  • 7. No abrir archivos adjuntos a través de mensajería instantánea, ya que un archivo adjunto podría contener un virus o spyware que puedan dañar la computadora.