SlideShare una empresa de Scribd logo
1 de 9
1) ¿Qué es el “SPAM”? Spam son los mensajes publicitarios  y cosas del estilo de "hágase millonario mientras duerme". Por definición son  mensajes  NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que se envían masivamente como los chistes e informaciones políticas y  que a su vez son reenviados con  TODA LA LISTA DE DIRECCIONES DE EMAILS .  Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO  Este mensaje tiene unos cuantos consejos acerca del uso del E-Mail.  Es para tú beneficio y de todos los demás.  Por favor tómate unos minutos para leerlo.  Es muy importante.
[object Object],[object Object],B)  Otra más es que cuando hagas un  forward (REENVÍO)  de un mensaje, te tomes 1 segundo para  BORRAR las direcciones de correo del mensaje anterior, incluso las que vengan en el cuerpo del mensaje.  MUY FÁCIL TAMBIÉN. AHORA TÚ HARÁS EXACTAMENTE LO QUE YO TE DIGA ….
4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer?   Todos, TODOS esos e-mails que piden que hagas un  *forward* (REENVÍO)    SON MENTIRAS.  Borra estos mails. OJO, algunos traen virus o porquerías por el estilo.  NINGUNA EMPRESA   (como MICROSOFT, por ejemplo )  NUNCA, NUNCA dona dinero por reenviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos  .exe ,  ni  .doc  !!! que vengan con los correos recibidos por ti a menos que tú sepas que viene de alguien confiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados.  Y en una "campaña" de e-mails en un  día llegan a millones y los anti-virus apenas van a detectarlo  en unos días  o una semana o más.
6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIÉN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuáles son verdaderas. Al responder automáticamente les estás diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que  la venden masivamente o otros spamers.  JAMÁS respondas, JAMÁS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un  forward o reenvío  a la cuenta  " abuse "  de ese dominio. Por ejemplo si te viene un e-mail de  [email_address]   mándaselo a  [email_address]   y  a  [email_address]   Ellos se encargaran de tomar acción contra el spamer JAMÁS le compres nada al que te mande spam.
8) El cuento de las cadenas. No hay ninguna niña muriéndose de cáncer llamada Amy Bruce y, si la hubiera mucho menos la Fundación "Pide Un Deseo" (Make a Wish)  va  a donar nada a nadie.  Este tipo de mails es fácilmente corroborable entrando a la página Web de la fundación y buscando el convenio: si fuese cierto, créeme que estaría en  el sitio Web todo y la foto de Amy ( probad a entrar a  http://www.wish.org/home/frame_chainletters.htm    donde se habla de este mail específicamente)
Para que no vuelva nadie a caer en esto y ayudemos a que Internet  y nuestro buzón sean lugares mas limpios donde trabajar.  Las cadenas son instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan  el spam para vivir.  Su  idea es enviar una de estas cadenas que puede ser:   1- Ayudar a un niño enfermo.  2- Que Ericsson/Nokia/Motorola esta regalando teléfonos móviles.  3- Nuevo virus: no lo abras !!!!! (se llaman falsas alarmas  o Hoax).   4- Bill Gates va a regalar $ 5000 y un viaje a Disney.  5- Del tipo que amaneció en la bañera sin un riñón.  6- Gasolineras que explotan por los teléfonos móviles.  7- Agujas infectadas de HIV+ en los cines.   8- Sulfato de sodio en tu shampoo.  9- Asalto en la plaza de aparcamiento de los centros comerciales. 10- Esto te traerá más suerte cuanto más rápido  y a más personas se lo  envíes. 11- Envíaselo a muchas personas y también a quien te lo envió,  para mostrarle lo mucho que lo quieres.
Y muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algún momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de vosotros y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo  [email_address]  o cualquier otro, ofreciéndonos  negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del  e-mail a nuestro ordenador los famosos programas Netbus o BackOrifice, pudiendo controlar nuestro PC y hacer estragos; incluso nosotros, sin saberlo,  se los reenviamos a nuestros amigos.
Existen tres maneras de detener esto. 1- No reenvíes cadenas  DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no crees todo esto que te estoy diciendo, al menos reenvía las cadenas con las direcciones en  el campo “ CCO”  (copia oculta) y no en el campo “ PARA " (Para:)  o “CC”  (Con Copia). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ¿ves que no aparecen sus direcciones?), y se detiene un poco  el spam.  3- Cuando desees reenviar algo, borra en el nuevo mensaje que aparecerá cuando pulses  FWD o Reenviar ,  la dirección de quien te los remitió y de otros posibles remitentes anteriores, es decir, no dejes  registrada ninguna dirección de correo electrónico en tu mensaje de correo, a excepción de la tuya (como remitente que eres) exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.   Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos.  Envía tus mensajes con las direcciones ocultas (CCO).   ¡Luchemos contra las cadenas!
En todas estas razones que te hemos expuesto quizás encuentres la causa de que puedas recibir “mensajes de correo basura” de gente o empresas que no conoces. Sigue estos consejos por tu bien y por el de todos. GRACIAS POR TU ATENCIÓN

Más contenido relacionado

La actualidad más candente (11)

Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 

Destacado

Kpets pecha kucha
Kpets pecha kuchaKpets pecha kucha
Kpets pecha kucha
asm5124
 
O projektu NaturNet Plus
O projektu NaturNet PlusO projektu NaturNet Plus
O projektu NaturNet Plus
NaturNetPlus
 
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
SAFE HOST PROJECT
 
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Planned Parenthood Advocates of Wisconsin
 
User Research 2 : Design research I
User Research 2 : Design research IUser Research 2 : Design research I
User Research 2 : Design research I
Taewon Eom
 
Incompletetaxonomies Images
Incompletetaxonomies ImagesIncompletetaxonomies Images
Incompletetaxonomies Images
Janette Kim
 
Ph d defense heidi tscherning
Ph d defense heidi tscherningPh d defense heidi tscherning
Ph d defense heidi tscherning
Heidi Tscherning
 
Srm wk 4 - phenom - study strengths & discussion
Srm   wk 4 - phenom - study strengths & discussionSrm   wk 4 - phenom - study strengths & discussion
Srm wk 4 - phenom - study strengths & discussion
Zack Clancy
 

Destacado (19)

Kpets pecha kucha
Kpets pecha kuchaKpets pecha kucha
Kpets pecha kucha
 
Nutrition 1 tumblr
Nutrition 1 tumblrNutrition 1 tumblr
Nutrition 1 tumblr
 
Lesson3
Lesson3Lesson3
Lesson3
 
Midterm
MidtermMidterm
Midterm
 
O projektu NaturNet Plus
O projektu NaturNet PlusO projektu NaturNet Plus
O projektu NaturNet Plus
 
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
 
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
 
Tv internet
Tv internetTv internet
Tv internet
 
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
 
User Research 2 : Design research I
User Research 2 : Design research IUser Research 2 : Design research I
User Research 2 : Design research I
 
2011 OWP Youth Writing Camp
2011 OWP Youth Writing Camp2011 OWP Youth Writing Camp
2011 OWP Youth Writing Camp
 
Incompletetaxonomies Images
Incompletetaxonomies ImagesIncompletetaxonomies Images
Incompletetaxonomies Images
 
Ci siamo o non ci siamo?
Ci siamo o non ci siamo?Ci siamo o non ci siamo?
Ci siamo o non ci siamo?
 
un accesso ad internet virtuale per una sicurezza reale
un accesso ad internet virtuale per una sicurezza realeun accesso ad internet virtuale per una sicurezza reale
un accesso ad internet virtuale per una sicurezza reale
 
Ph d defense heidi tscherning
Ph d defense heidi tscherningPh d defense heidi tscherning
Ph d defense heidi tscherning
 
Srm wk 4 - phenom - study strengths & discussion
Srm   wk 4 - phenom - study strengths & discussionSrm   wk 4 - phenom - study strengths & discussion
Srm wk 4 - phenom - study strengths & discussion
 
Question 2
Question 2Question 2
Question 2
 
Soste9 10-2014
Soste9 10-2014Soste9 10-2014
Soste9 10-2014
 
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vidaMELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
 

Similar a Ciber recomendaciones

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Tania Méndez Cifuentes
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
LuisssTrejoooA
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico
katerinechamorrot
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
katerinechamorrot
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
valenciabry
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
LuisssTrejoooA
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
Leandro Jesus
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
Leandro Jesus
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronico
Leandro Jesus
 

Similar a Ciber recomendaciones (20)

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internet
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Correos1
Correos1Correos1
Correos1
 
Correos1
Correos1Correos1
Correos1
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Peligros Del e-mail
Peligros Del e-mailPeligros Del e-mail
Peligros Del e-mail
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronico
 
Sabescomo
SabescomoSabescomo
Sabescomo
 
Los cyberdelincuentes[1]
Los cyberdelincuentes[1]Los cyberdelincuentes[1]
Los cyberdelincuentes[1]
 

Más de Jaime

Vamos a resolver12
Vamos a  resolver12Vamos a  resolver12
Vamos a resolver12
Jaime
 
Vamos a resolver11
Vamos a  resolver11Vamos a  resolver11
Vamos a resolver11
Jaime
 
Vamos a resolver10
Vamos a  resolver10Vamos a  resolver10
Vamos a resolver10
Jaime
 
Vamos a resolver9
Vamos a  resolver9Vamos a  resolver9
Vamos a resolver9
Jaime
 
Vamos a resolver8
Vamos a  resolver8Vamos a  resolver8
Vamos a resolver8
Jaime
 
Vamos a resolver7
Vamos a  resolver7Vamos a  resolver7
Vamos a resolver7
Jaime
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
Jaime
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
Jaime
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
Jaime
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4
Jaime
 
Vamos a resolver5
Vamos a  resolver5Vamos a  resolver5
Vamos a resolver5
Jaime
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4
Jaime
 
Vamos a resolver 3
Vamos a resolver 3Vamos a resolver 3
Vamos a resolver 3
Jaime
 
Vamos a resolver2
Vamos a resolver2Vamos a resolver2
Vamos a resolver2
Jaime
 
Vamos a resolver
Vamos a resolverVamos a resolver
Vamos a resolver
Jaime
 
Blog De Aula
Blog De AulaBlog De Aula
Blog De Aula
Jaime
 

Más de Jaime (16)

Vamos a resolver12
Vamos a  resolver12Vamos a  resolver12
Vamos a resolver12
 
Vamos a resolver11
Vamos a  resolver11Vamos a  resolver11
Vamos a resolver11
 
Vamos a resolver10
Vamos a  resolver10Vamos a  resolver10
Vamos a resolver10
 
Vamos a resolver9
Vamos a  resolver9Vamos a  resolver9
Vamos a resolver9
 
Vamos a resolver8
Vamos a  resolver8Vamos a  resolver8
Vamos a resolver8
 
Vamos a resolver7
Vamos a  resolver7Vamos a  resolver7
Vamos a resolver7
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4
 
Vamos a resolver5
Vamos a  resolver5Vamos a  resolver5
Vamos a resolver5
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4
 
Vamos a resolver 3
Vamos a resolver 3Vamos a resolver 3
Vamos a resolver 3
 
Vamos a resolver2
Vamos a resolver2Vamos a resolver2
Vamos a resolver2
 
Vamos a resolver
Vamos a resolverVamos a resolver
Vamos a resolver
 
Blog De Aula
Blog De AulaBlog De Aula
Blog De Aula
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Ciber recomendaciones

  • 1. 1) ¿Qué es el “SPAM”? Spam son los mensajes publicitarios y cosas del estilo de "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que se envían masivamente como los chistes e informaciones políticas y que a su vez son reenviados con TODA LA LISTA DE DIRECCIONES DE EMAILS . Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO Este mensaje tiene unos cuantos consejos acerca del uso del E-Mail. Es para tú beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. Es muy importante.
  • 2.
  • 3. 4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer? Todos, TODOS esos e-mails que piden que hagas un *forward* (REENVÍO)   SON MENTIRAS. Borra estos mails. OJO, algunos traen virus o porquerías por el estilo. NINGUNA EMPRESA (como MICROSOFT, por ejemplo ) NUNCA, NUNCA dona dinero por reenviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos .exe , ni .doc !!! que vengan con los correos recibidos por ti a menos que tú sepas que viene de alguien confiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados. Y en una "campaña" de e-mails en un día llegan a millones y los anti-virus apenas van a detectarlo  en unos días o una semana o más.
  • 4. 6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIÉN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuáles son verdaderas. Al responder automáticamente les estás diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que la venden masivamente o otros spamers. JAMÁS respondas, JAMÁS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un forward o reenvío a la cuenta " abuse " de ese dominio. Por ejemplo si te viene un e-mail de [email_address] mándaselo a [email_address] y  a [email_address] Ellos se encargaran de tomar acción contra el spamer JAMÁS le compres nada al que te mande spam.
  • 5. 8) El cuento de las cadenas. No hay ninguna niña muriéndose de cáncer llamada Amy Bruce y, si la hubiera mucho menos la Fundación "Pide Un Deseo" (Make a Wish)  va a donar nada a nadie. Este tipo de mails es fácilmente corroborable entrando a la página Web de la fundación y buscando el convenio: si fuese cierto, créeme que estaría en el sitio Web todo y la foto de Amy ( probad a entrar a http://www.wish.org/home/frame_chainletters.htm   donde se habla de este mail específicamente)
  • 6. Para que no vuelva nadie a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares mas limpios donde trabajar. Las cadenas son instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan el spam para vivir. Su idea es enviar una de estas cadenas que puede ser: 1- Ayudar a un niño enfermo. 2- Que Ericsson/Nokia/Motorola esta regalando teléfonos móviles. 3- Nuevo virus: no lo abras !!!!! (se llaman falsas alarmas o Hoax). 4- Bill Gates va a regalar $ 5000 y un viaje a Disney. 5- Del tipo que amaneció en la bañera sin un riñón. 6- Gasolineras que explotan por los teléfonos móviles. 7- Agujas infectadas de HIV+ en los cines. 8- Sulfato de sodio en tu shampoo. 9- Asalto en la plaza de aparcamiento de los centros comerciales. 10- Esto te traerá más suerte cuanto más rápido y a más personas se lo envíes. 11- Envíaselo a muchas personas y también a quien te lo envió, para mostrarle lo mucho que lo quieres.
  • 7. Y muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algún momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de vosotros y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo [email_address] o cualquier otro, ofreciéndonos negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del e-mail a nuestro ordenador los famosos programas Netbus o BackOrifice, pudiendo controlar nuestro PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos.
  • 8. Existen tres maneras de detener esto. 1- No reenvíes cadenas DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no crees todo esto que te estoy diciendo, al menos reenvía las cadenas con las direcciones en  el campo “ CCO” (copia oculta) y no en el campo “ PARA " (Para:) o “CC” (Con Copia). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ¿ves que no aparecen sus direcciones?), y se detiene un poco  el spam. 3- Cuando desees reenviar algo, borra en el nuevo mensaje que aparecerá cuando pulses FWD o Reenviar ,  la dirección de quien te los remitió y de otros posibles remitentes anteriores, es decir, no dejes  registrada ninguna dirección de correo electrónico en tu mensaje de correo, a excepción de la tuya (como remitente que eres) exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.  Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos. Envía tus mensajes con las direcciones ocultas (CCO). ¡Luchemos contra las cadenas!
  • 9. En todas estas razones que te hemos expuesto quizás encuentres la causa de que puedas recibir “mensajes de correo basura” de gente o empresas que no conoces. Sigue estos consejos por tu bien y por el de todos. GRACIAS POR TU ATENCIÓN