SlideShare uma empresa Scribd logo
1 de 9
USO CORRECTO DEL CORREO
ELECTRÓNICO
Ventajas               Desventajas

 Es inmediato.              Es menos personal.
 Se recibe a los pocos      No permite firmar de
  minutos de haber sido       manera auténtica.
  enviado.
                             Riesgo de virus y
 Se puede enviar desde       publicidad no deseada.
  casa.
 Es dinámico, permite
  recibir tu correo desde
  cualquier lugar
Stam (correo no deseado)

 Son mensajes no solicitados, habitualmente de
  tipo publicitario, enviados en cantidades
  masivas.
 Tecnologías de Internet que han sido objeto de
  spam son:
   Grupos de noticias.
   Motores de búsqueda.
   Wikis.
   Foros.
   Blogs.
Cookie

 Generan errores.

 Información que se almacena en el disco duro del
  visitante de una página web a través de su navegador, a
  petición del servidor de la página.

   Las   compañías publicitarias utilizan cookies de
    terceros para realizar un seguimiento de los usuarios a
    través de múltiples sitios.
Anti spyware (contra virus
             espía)
 Recuperan la información sobre números de
 cuenta, de tarjetas de créditos, contraseña y
 otra información sensible que puede
 utilizarse para cometer fraudes.
Seguridad Correo
Electrónicos
 Antivirus
 AntiSpam
 AntiSpyware
 Antiadware
Precauciones para evitar el
Spam
   No reenviar mensajes que sean parte de una cadena de correo electrónico.

   No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones,
    usar CCO.

   Al rellenar una inscripción, no dar el correo.

   No enviar nunca mensajes al spammer (persona que envía spam). Si mandas un mensaje
    a dicha dirección con la esperanza de dejar de recibir correo no solicitado, sólo se está
    confirmando que la cuenta existe y que está activa, por lo que se acabará recibiendo más
    spam que antes.

   Tener siempre al día las actualizaciones de seguridad del sistema operativo.

   Instalar un cortafuegos (firewall) y un antivirus, y tenerlos siempre activos y actualizados.
 Los antivirus son una herramienta simple cuyo
  objetivo es detectar y eliminar virus informáticos.
 El antispam es lo que se conoce como método para
  prevenir el "correo basura" (spam = correo
  electrónico basura).
 El spyware, es un programa, que funciona dentro
  de la categoría malware, que se instala furtivamente
  en un ordenador para recopilar información sobre
  las actividades realizadas en éste.
 Anti-Ad-aware, es aquel programa que trabaja en
  segundo plano mientras se esté usando el
  computador con conexión a Internet, el adware
  posee una interfaz o una ventana que tiene como
  contenido algún aviso publicitario (programas
  antivirus, antispam),
 Un cortafuegos (firewall: es una parte de un
  sistema o una red que está diseñada para
  bloquear el acceso no autorizado. Se trata de
  dispositivos configurados para permitir,
  limitar, cifrar, descifrar, el tráfico entre los
  diferentes ámbitos.

Mais conteúdo relacionado

Mais procurados

Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica1975sear
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidadprueba123456
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríAAdrián
 
Tipos de amenzas al ordenador
Tipos de amenzas al ordenadorTipos de amenzas al ordenador
Tipos de amenzas al ordenadorSofia Ferran
 
El antivirus (Moises Miranda)
El antivirus (Moises Miranda)El antivirus (Moises Miranda)
El antivirus (Moises Miranda)moisesvmm
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresmiichflores
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJavier Cely
 

Mais procurados (17)

Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Riesgos de la informacion electrónica
Riesgos de la informacion electrónicaRiesgos de la informacion electrónica
Riesgos de la informacion electrónica
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Trabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríATrabajo GrupoadriáNmaríA
Trabajo GrupoadriáNmaríA
 
Tipos de amenzas al ordenador
Tipos de amenzas al ordenadorTipos de amenzas al ordenador
Tipos de amenzas al ordenador
 
El antivirus (Moises Miranda)
El antivirus (Moises Miranda)El antivirus (Moises Miranda)
El antivirus (Moises Miranda)
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano flores
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 

Destaque

COMPETENCIA EVANGELIZADORA PRIMER PERIODO GRADO SEPTIMO
COMPETENCIA  EVANGELIZADORA  PRIMER PERIODO GRADO SEPTIMOCOMPETENCIA  EVANGELIZADORA  PRIMER PERIODO GRADO SEPTIMO
COMPETENCIA EVANGELIZADORA PRIMER PERIODO GRADO SEPTIMOConsuelo Perez
 
Creandounavisinpersonal 090701190027-phpapp01
Creandounavisinpersonal 090701190027-phpapp01Creandounavisinpersonal 090701190027-phpapp01
Creandounavisinpersonal 090701190027-phpapp01Consuelo Perez
 
Cognicion situada frida
Cognicion situada fridaCognicion situada frida
Cognicion situada fridahaydeecm73
 
Nuevas Empresas Para La Nueva EconomíA Slideshare
Nuevas Empresas Para La Nueva EconomíA SlideshareNuevas Empresas Para La Nueva EconomíA Slideshare
Nuevas Empresas Para La Nueva EconomíA Slidesharedavidarias
 
David Copperfield2
David Copperfield2David Copperfield2
David Copperfield2guestec738f
 
Intel sexto b presentacion
Intel sexto b presentacionIntel sexto b presentacion
Intel sexto b presentacionhaydeecm73
 
Producto 2 haydeecordero melendez
Producto 2 haydeecordero melendezProducto 2 haydeecordero melendez
Producto 2 haydeecordero melendezhaydeecm73
 
Estructura del Informe
Estructura del InformeEstructura del Informe
Estructura del Informehaydeecm73
 
Escuela carmen serdan docentes
Escuela carmen serdan docentesEscuela carmen serdan docentes
Escuela carmen serdan docenteshaydeecm73
 
Interculturalidad taller
Interculturalidad tallerInterculturalidad taller
Interculturalidad tallerhaydeecm73
 
Actividad de Geovani
Actividad de GeovaniActividad de Geovani
Actividad de Geovanihaydeecm73
 
Comunicación 2.0 entre museos y periodistas
Comunicación 2.0 entre museos y periodistasComunicación 2.0 entre museos y periodistas
Comunicación 2.0 entre museos y periodistasJosé Cantero Gómez
 

Destaque (20)

COMPETENCIA EVANGELIZADORA PRIMER PERIODO GRADO SEPTIMO
COMPETENCIA  EVANGELIZADORA  PRIMER PERIODO GRADO SEPTIMOCOMPETENCIA  EVANGELIZADORA  PRIMER PERIODO GRADO SEPTIMO
COMPETENCIA EVANGELIZADORA PRIMER PERIODO GRADO SEPTIMO
 
Creandounavisinpersonal 090701190027-phpapp01
Creandounavisinpersonal 090701190027-phpapp01Creandounavisinpersonal 090701190027-phpapp01
Creandounavisinpersonal 090701190027-phpapp01
 
Cognicion situada frida
Cognicion situada fridaCognicion situada frida
Cognicion situada frida
 
Programación Feria de Manizales 2011
Programación Feria de Manizales 2011Programación Feria de Manizales 2011
Programación Feria de Manizales 2011
 
Nuevas Empresas Para La Nueva EconomíA Slideshare
Nuevas Empresas Para La Nueva EconomíA SlideshareNuevas Empresas Para La Nueva EconomíA Slideshare
Nuevas Empresas Para La Nueva EconomíA Slideshare
 
Marian Rangel Bravo
Marian Rangel BravoMarian Rangel Bravo
Marian Rangel Bravo
 
Tutorial de-youtube
Tutorial de-youtubeTutorial de-youtube
Tutorial de-youtube
 
David Copperfield2
David Copperfield2David Copperfield2
David Copperfield2
 
Exel tarea
Exel tareaExel tarea
Exel tarea
 
Tarea Web
Tarea WebTarea Web
Tarea Web
 
Intel sexto b presentacion
Intel sexto b presentacionIntel sexto b presentacion
Intel sexto b presentacion
 
Producto 2 haydeecordero melendez
Producto 2 haydeecordero melendezProducto 2 haydeecordero melendez
Producto 2 haydeecordero melendez
 
Estructura del Informe
Estructura del InformeEstructura del Informe
Estructura del Informe
 
Escuela carmen serdan docentes
Escuela carmen serdan docentesEscuela carmen serdan docentes
Escuela carmen serdan docentes
 
Contenido wiki 2
Contenido wiki 2Contenido wiki 2
Contenido wiki 2
 
Interculturalidad taller
Interculturalidad tallerInterculturalidad taller
Interculturalidad taller
 
Web2.0
Web2.0Web2.0
Web2.0
 
Actividad de Geovani
Actividad de GeovaniActividad de Geovani
Actividad de Geovani
 
Comunicación 2.0 entre museos y periodistas
Comunicación 2.0 entre museos y periodistasComunicación 2.0 entre museos y periodistas
Comunicación 2.0 entre museos y periodistas
 
Cielo y tierra
Cielo y tierraCielo y tierra
Cielo y tierra
 

Semelhante a Uso correcto del correo electrónico

Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 

Semelhante a Uso correcto del correo electrónico (20)

Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Virus
VirusVirus
Virus
 

Mais de haydeecm73

GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS
GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS
GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS haydeecm73
 
Ejercicios para-practicar-la-lectura
Ejercicios para-practicar-la-lecturaEjercicios para-practicar-la-lectura
Ejercicios para-practicar-la-lecturahaydeecm73
 
Problemas de matemáticas primer grado
Problemas de matemáticas primer grado Problemas de matemáticas primer grado
Problemas de matemáticas primer grado haydeecm73
 
Actividades para el pensamiento-matematico-
Actividades para el pensamiento-matematico-Actividades para el pensamiento-matematico-
Actividades para el pensamiento-matematico-haydeecm73
 
Cuaderno del alumno
Cuaderno del alumnoCuaderno del alumno
Cuaderno del alumnohaydeecm73
 
cuaderno_matematicas
cuaderno_matematicascuaderno_matematicas
cuaderno_matematicashaydeecm73
 
Ejercicios mayas
Ejercicios mayasEjercicios mayas
Ejercicios mayashaydeecm73
 
Serie numerica
Serie numerica Serie numerica
Serie numerica haydeecm73
 
Agregar y quitar
Agregar y quitar Agregar y quitar
Agregar y quitar haydeecm73
 
Actividades conteo
Actividades conteo Actividades conteo
Actividades conteo haydeecm73
 
Numeros mayas 1- 29
Numeros mayas 1- 29Numeros mayas 1- 29
Numeros mayas 1- 29haydeecm73
 
Ejercicio con números Mayas
Ejercicio con números Mayas Ejercicio con números Mayas
Ejercicio con números Mayas haydeecm73
 
Contaminacion del mar
Contaminacion del mar Contaminacion del mar
Contaminacion del mar haydeecm73
 
Propuesta Educativa Especifica
Propuesta Educativa EspecificaPropuesta Educativa Especifica
Propuesta Educativa Especificahaydeecm73
 
Alumnos con NEE con o sin Discapacidad y /o Aptitudes Sobresalientes
Alumnos con NEE con o sin Discapacidad y /o Aptitudes SobresalientesAlumnos con NEE con o sin Discapacidad y /o Aptitudes Sobresalientes
Alumnos con NEE con o sin Discapacidad y /o Aptitudes Sobresalienteshaydeecm73
 
Portafolio docente USAER
Portafolio docente USAERPortafolio docente USAER
Portafolio docente USAERhaydeecm73
 
REFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAH
REFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAHREFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAH
REFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAHhaydeecm73
 

Mais de haydeecm73 (20)

GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS
GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS
GRAN LIBRO DE PREGUNTAS Y RESPUESTAS DE CARLITOS
 
Dados sumas
Dados sumasDados sumas
Dados sumas
 
Ejercicios para-practicar-la-lectura
Ejercicios para-practicar-la-lecturaEjercicios para-practicar-la-lectura
Ejercicios para-practicar-la-lectura
 
Problemas de matemáticas primer grado
Problemas de matemáticas primer grado Problemas de matemáticas primer grado
Problemas de matemáticas primer grado
 
Actividades para el pensamiento-matematico-
Actividades para el pensamiento-matematico-Actividades para el pensamiento-matematico-
Actividades para el pensamiento-matematico-
 
Cuaderno del alumno
Cuaderno del alumnoCuaderno del alumno
Cuaderno del alumno
 
cuaderno_matematicas
cuaderno_matematicascuaderno_matematicas
cuaderno_matematicas
 
Decenas
DecenasDecenas
Decenas
 
Ejercicios mayas
Ejercicios mayasEjercicios mayas
Ejercicios mayas
 
Serie numerica
Serie numerica Serie numerica
Serie numerica
 
Agregar y quitar
Agregar y quitar Agregar y quitar
Agregar y quitar
 
Actividades conteo
Actividades conteo Actividades conteo
Actividades conteo
 
Numeros mayas 1- 29
Numeros mayas 1- 29Numeros mayas 1- 29
Numeros mayas 1- 29
 
Ejercicio con números Mayas
Ejercicio con números Mayas Ejercicio con números Mayas
Ejercicio con números Mayas
 
Contaminacion del mar
Contaminacion del mar Contaminacion del mar
Contaminacion del mar
 
Inclusión
InclusiónInclusión
Inclusión
 
Propuesta Educativa Especifica
Propuesta Educativa EspecificaPropuesta Educativa Especifica
Propuesta Educativa Especifica
 
Alumnos con NEE con o sin Discapacidad y /o Aptitudes Sobresalientes
Alumnos con NEE con o sin Discapacidad y /o Aptitudes SobresalientesAlumnos con NEE con o sin Discapacidad y /o Aptitudes Sobresalientes
Alumnos con NEE con o sin Discapacidad y /o Aptitudes Sobresalientes
 
Portafolio docente USAER
Portafolio docente USAERPortafolio docente USAER
Portafolio docente USAER
 
REFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAH
REFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAHREFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAH
REFLEXIÓN SOBRE LO QUE VIVE Y SIENTE UNA PERSONA CON TDAH
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Uso correcto del correo electrónico

  • 1. USO CORRECTO DEL CORREO ELECTRÓNICO
  • 2. Ventajas Desventajas  Es inmediato.  Es menos personal.  Se recibe a los pocos  No permite firmar de minutos de haber sido manera auténtica. enviado.  Riesgo de virus y  Se puede enviar desde publicidad no deseada. casa.  Es dinámico, permite recibir tu correo desde cualquier lugar
  • 3. Stam (correo no deseado)  Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas.  Tecnologías de Internet que han sido objeto de spam son:  Grupos de noticias.  Motores de búsqueda.  Wikis.  Foros.  Blogs.
  • 4. Cookie  Generan errores.  Información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página.  Las compañías publicitarias utilizan cookies de terceros para realizar un seguimiento de los usuarios a través de múltiples sitios.
  • 5. Anti spyware (contra virus espía)  Recuperan la información sobre números de cuenta, de tarjetas de créditos, contraseña y otra información sensible que puede utilizarse para cometer fraudes.
  • 6. Seguridad Correo Electrónicos  Antivirus  AntiSpam  AntiSpyware  Antiadware
  • 7. Precauciones para evitar el Spam  No reenviar mensajes que sean parte de una cadena de correo electrónico.  No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones, usar CCO.  Al rellenar una inscripción, no dar el correo.  No enviar nunca mensajes al spammer (persona que envía spam). Si mandas un mensaje a dicha dirección con la esperanza de dejar de recibir correo no solicitado, sólo se está confirmando que la cuenta existe y que está activa, por lo que se acabará recibiendo más spam que antes.  Tener siempre al día las actualizaciones de seguridad del sistema operativo.  Instalar un cortafuegos (firewall) y un antivirus, y tenerlos siempre activos y actualizados.
  • 8.  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.  El antispam es lo que se conoce como método para prevenir el "correo basura" (spam = correo electrónico basura).  El spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.  Anti-Ad-aware, es aquel programa que trabaja en segundo plano mientras se esté usando el computador con conexión a Internet, el adware posee una interfaz o una ventana que tiene como contenido algún aviso publicitario (programas antivirus, antispam),
  • 9.  Un cortafuegos (firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. Se trata de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos.