SlideShare una empresa de Scribd logo
1 de 9
Seguridad del Correo electrónico y la Mensajería Instantánea Jonathan de Jesús Andrade Muñoz
El correo electrónico y mensajería instantánea  se usan de forma generalizada en la comunicación personal y empresarial. Sin embargo hay piratas informativos que crean gusanos y virus y usan el correo electrónico con fines mal intencionados.
Tips importantes!! Para garantizar la seguridad del correo electrónico, evite abrir los mensajes con archivos adjuntos, no responda al correo no deseado, no responda al correo comercial no solicitado y protéjase de la suplantación de identidad.  Para garantizar la seguridad de la mensajería instantánea, charle sólo con personas que conozca y no abra archivos adjuntos que reciba a través de mensajería instantánea.
Para garantizar la seguridad de la mensajería instantánea, charle sólo con personas que conozca y no abra archivos adjuntos que reciba a través de mensajería instantánea.
Precauciones! Es posible que reciba mensajes de correo electrónico irrelevantes o que no desee procedentes de remitentes desconocidos. Estos mensajes reciben el nombre de correo no deseado.  Se recomienda no responder a los remitentes de tales mensajes, ya que el correo electrónico no deseado a menudo es de carácter malintencionado y puede incluir contenido dañino para la computadora. Los programas de correo electrónico, como Microsoft Outlook, incluyen una carpeta de correo electrónico no deseado en la que es posible almacenar todo el correo sospechoso.
Es posible que reciba mensajes de correo electrónico no solicitado de compañías que hacen publicidad de sus productos y servicios. Estos mensajes también pueden presentarse en forma de encuestas en línea en las que se solicita que incluya información personal.
La suplantación de identidad es una actividad habitual que sirve para obtener información personal de los usuarios de computadoras con el fin de usarla posteriormente con fines malintencionados. 	 Por ejemplo, alguien le envía mensajes de correo electrónico fingiendo que proceden de un banco o de una organización de confianza y le pide información confidencial como el número de la tarjeta de crédito o la contraseña.
Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como los depredadores o los fraudes en línea.
La mensajería instantánea es una forma muy habitual de recibir datos adjuntos malintencionados. Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un mensaje instantáneo, a menos que esté absolutamente seguro de su origen. Un archivo adjunto de mensajería instantánea podría contener un virus o spyware que pueden dañar la computadora.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes socialesMARAREVILLA4
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestionmonicamz
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celularescejastamara1
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esESET Latinoamérica
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
El Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malwareEl Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malwareESET Latinoamérica
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 

La actualidad más candente (19)

Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing
PhishingPhishing
Phishing
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestion
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celulares
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
Eset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-esEset infografia-correo electronico-final-es
Eset infografia-correo electronico-final-es
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
El Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malwareEl Correo electrónico como vector de propagación de malware
El Correo electrónico como vector de propagación de malware
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Scam, spam etc.
Scam, spam etc.Scam, spam etc.
Scam, spam etc.
 

Destacado

Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoMICProductivity
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Iván Lasso
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Internet Como Se Debe Usar
Internet Como Se Debe UsarInternet Como Se Debe Usar
Internet Como Se Debe Usarguest55f949
 

Destacado (9)

Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónico
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Internet Como Se Debe Usar
Internet Como Se Debe UsarInternet Como Se Debe Usar
Internet Como Se Debe Usar
 

Similar a Seguridad del correo electrónico y la mensajería instantánea

Phishing
PhishingPhishing
Phishing99i
 
Seguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantáneaSeguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantánealalodi
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 

Similar a Seguridad del correo electrónico y la mensajería instantánea (20)

Phishing
PhishingPhishing
Phishing
 
Seguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantáneaSeguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantánea
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
Phishing
PhishingPhishing
Phishing
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
Phishing Phishing
Phishing
 
Phising
PhisingPhising
Phising
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Phishing
PhishingPhishing
Phishing
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 

Seguridad del correo electrónico y la mensajería instantánea

  • 1. Seguridad del Correo electrónico y la Mensajería Instantánea Jonathan de Jesús Andrade Muñoz
  • 2. El correo electrónico y mensajería instantánea se usan de forma generalizada en la comunicación personal y empresarial. Sin embargo hay piratas informativos que crean gusanos y virus y usan el correo electrónico con fines mal intencionados.
  • 3. Tips importantes!! Para garantizar la seguridad del correo electrónico, evite abrir los mensajes con archivos adjuntos, no responda al correo no deseado, no responda al correo comercial no solicitado y protéjase de la suplantación de identidad. Para garantizar la seguridad de la mensajería instantánea, charle sólo con personas que conozca y no abra archivos adjuntos que reciba a través de mensajería instantánea.
  • 4. Para garantizar la seguridad de la mensajería instantánea, charle sólo con personas que conozca y no abra archivos adjuntos que reciba a través de mensajería instantánea.
  • 5. Precauciones! Es posible que reciba mensajes de correo electrónico irrelevantes o que no desee procedentes de remitentes desconocidos. Estos mensajes reciben el nombre de correo no deseado. Se recomienda no responder a los remitentes de tales mensajes, ya que el correo electrónico no deseado a menudo es de carácter malintencionado y puede incluir contenido dañino para la computadora. Los programas de correo electrónico, como Microsoft Outlook, incluyen una carpeta de correo electrónico no deseado en la que es posible almacenar todo el correo sospechoso.
  • 6. Es posible que reciba mensajes de correo electrónico no solicitado de compañías que hacen publicidad de sus productos y servicios. Estos mensajes también pueden presentarse en forma de encuestas en línea en las que se solicita que incluya información personal.
  • 7. La suplantación de identidad es una actividad habitual que sirve para obtener información personal de los usuarios de computadoras con el fin de usarla posteriormente con fines malintencionados. Por ejemplo, alguien le envía mensajes de correo electrónico fingiendo que proceden de un banco o de una organización de confianza y le pide información confidencial como el número de la tarjeta de crédito o la contraseña.
  • 8. Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como los depredadores o los fraudes en línea.
  • 9. La mensajería instantánea es una forma muy habitual de recibir datos adjuntos malintencionados. Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un mensaje instantáneo, a menos que esté absolutamente seguro de su origen. Un archivo adjunto de mensajería instantánea podría contener un virus o spyware que pueden dañar la computadora.