SlideShare uma empresa Scribd logo
1 de 6
INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador.  Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)
Correo electronico

Mais conteúdo relacionado

Mais procurados

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesSol Salinas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 

Mais procurados (16)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Samanta
SamantaSamanta
Samanta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Internet
InternetInternet
Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Destaque

Las maravillas del mundo
Las maravillas del mundoLas maravillas del mundo
Las maravillas del mundoIsabel
 
Perfil de egreso
Perfil de egresoPerfil de egreso
Perfil de egresoalvarortz
 
Luz artificial
Luz artificialLuz artificial
Luz artificialale087
 
Actividad 3 unidad1 eartal
Actividad 3 unidad1 eartalActividad 3 unidad1 eartal
Actividad 3 unidad1 eartalchilenota
 
Actividad cam studio marcela melidoro
Actividad cam studio marcela melidoroActividad cam studio marcela melidoro
Actividad cam studio marcela melidoroUNLaR
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordjpvg
 
Questionnaire answers SoulMate
Questionnaire answers SoulMateQuestionnaire answers SoulMate
Questionnaire answers SoulMateMohammed Aboobakar
 
CotCotCot-apps.com crakotte !
CotCotCot-apps.com crakotte ! CotCotCot-apps.com crakotte !
CotCotCot-apps.com crakotte ! Odile Flament
 
(Web semántica y educación)
(Web semántica y educación)(Web semántica y educación)
(Web semántica y educación)Helena1951
 
El poder de las palabras
El poder de las palabrasEl poder de las palabras
El poder de las palabrasNuria
 
La chaîne de dématérialisation
La chaîne de dématérialisationLa chaîne de dématérialisation
La chaîne de dématérialisationSICTIAM
 
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...Link Software International
 
Las monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneasLas monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneasElena Tapias
 
Seminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutouSeminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutouPABE BENIN
 
Le destin dans_la_littérature
Le destin dans_la_littératureLe destin dans_la_littérature
Le destin dans_la_littératuremanusp14
 
El tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazoEl tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazoEdison Lucio
 

Destaque (20)

PresentacióN Hidrocarburos
PresentacióN HidrocarburosPresentacióN Hidrocarburos
PresentacióN Hidrocarburos
 
Las maravillas del mundo
Las maravillas del mundoLas maravillas del mundo
Las maravillas del mundo
 
Perfil de egreso
Perfil de egresoPerfil de egreso
Perfil de egreso
 
Luz artificial
Luz artificialLuz artificial
Luz artificial
 
Plantilla
PlantillaPlantilla
Plantilla
 
Iphonographie diapo
Iphonographie diapoIphonographie diapo
Iphonographie diapo
 
Actividad 3 unidad1 eartal
Actividad 3 unidad1 eartalActividad 3 unidad1 eartal
Actividad 3 unidad1 eartal
 
Actividad cam studio marcela melidoro
Actividad cam studio marcela melidoroActividad cam studio marcela melidoro
Actividad cam studio marcela melidoro
 
Modulo2
Modulo2Modulo2
Modulo2
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Questionnaire answers SoulMate
Questionnaire answers SoulMateQuestionnaire answers SoulMate
Questionnaire answers SoulMate
 
CotCotCot-apps.com crakotte !
CotCotCot-apps.com crakotte ! CotCotCot-apps.com crakotte !
CotCotCot-apps.com crakotte !
 
(Web semántica y educación)
(Web semántica y educación)(Web semántica y educación)
(Web semántica y educación)
 
El poder de las palabras
El poder de las palabrasEl poder de las palabras
El poder de las palabras
 
La chaîne de dématérialisation
La chaîne de dématérialisationLa chaîne de dématérialisation
La chaîne de dématérialisation
 
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
 
Las monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneasLas monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneas
 
Seminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutouSeminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutou
 
Le destin dans_la_littérature
Le destin dans_la_littératureLe destin dans_la_littérature
Le destin dans_la_littérature
 
El tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazoEl tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazo
 

Semelhante a Correo electronico

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)lolavic
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)lolavic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la informaciónalfredogt10
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatroblanka
 

Semelhante a Correo electronico (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Examen final
Examen finalExamen final
Examen final
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Último

DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privadagordonruizsteffy
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptEduardoAntonio92
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfELIAMARYTOVARFLOREZD
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024MANUELFRITZLOPEZPUMA
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.FernandoAlvaroSorian
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptxnaomivillacres0
 

Último (10)

DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdfPPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
PPT UNSA - Talento Humano y Habilidades Blandas - Sesión 3.pdf
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 

Correo electronico

  • 1. INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
  • 2.
  • 3.
  • 4. La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
  • 5. QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador. Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)