SlideShare uma empresa Scribd logo
1 de 6
INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador.  Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)
Correo electronico

Mais conteúdo relacionado

Mais procurados (16)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Samanta
SamantaSamanta
Samanta
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Internet
InternetInternet
Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Destaque

Presentación1
Presentación1Presentación1
Presentación1
Erick
 
Guía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestralGuía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestral
caustica
 
Tema 7 polimorfismo en java
Tema 7 polimorfismo en javaTema 7 polimorfismo en java
Tema 7 polimorfismo en java
Faby Páez
 
Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)
francy
 
Presentacion java
Presentacion javaPresentacion java
Presentacion java
hapuken
 
Anarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnasAnarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnas
dionisio
 

Destaque (20)

Mediacion on line programa curso
Mediacion on line programa cursoMediacion on line programa curso
Mediacion on line programa curso
 
Novos livros
Novos livrosNovos livros
Novos livros
 
Presentación proy pri
Presentación proy  priPresentación proy  pri
Presentación proy pri
 
Nature
NatureNature
Nature
 
Presentación1
Presentación1Presentación1
Presentación1
 
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox MusicMicrosoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
 
Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015
 
Guía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestralGuía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestral
 
Tema 7 polimorfismo en java
Tema 7 polimorfismo en javaTema 7 polimorfismo en java
Tema 7 polimorfismo en java
 
P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)
 
TimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activitésTimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activités
 
Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)
 
Noel à Lecce - Italie
Noel à Lecce - ItalieNoel à Lecce - Italie
Noel à Lecce - Italie
 
Presentacion java
Presentacion javaPresentacion java
Presentacion java
 
La tierra gabriela^^
La tierra gabriela^^La tierra gabriela^^
La tierra gabriela^^
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèves
 
Groupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_webGroupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_web
 
Yves Doyon en bref
Yves Doyon en brefYves Doyon en bref
Yves Doyon en bref
 
Un jour
Un jourUn jour
Un jour
 
Anarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnasAnarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnas
 

Semelhante a Correo electronico

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
lolavic
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
alfredogt10
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
blanka
 

Semelhante a Correo electronico (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Examen final
Examen finalExamen final
Examen final
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

Correo electronico

  • 1. INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
  • 2.
  • 3.
  • 4. La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
  • 5. QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador. Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)