SlideShare una empresa de Scribd logo
1 de 9
Prevenir el Spam Usa bien tu correo electrónico
2. ¿Cómo saben tu dirección? Lo más común es robar las direcciones de mensajes que se envían masivamente como los chistes e información política, y que a su vez son reenviados con  TODA LA LISTA DE DIRECCIONES DE EMAILS . Después, se venden o intercambian estas listas de e-mail con otras personas. USO ADECUADO DEL EMAIL Este mensaje tiene unos cuantos consejos sobre el uso del E-Mail. Por favor, tómate unos minutos para leerlo. 1. ¿Qué es un SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme".  Por definición, son  mensajes  NO SOLICITADOS.
3. ¿Qué hacer para evitar esto?   A . Cada vez que mandes un e-mail  a más de un  destinatario y no sea importante que se vean las direcciones entre ellos, como por ejemplo un chiste,  usa la CCO  (Con Copia Oculta).  La  CCO hace que NO FIGURE la lista de destinatarios en el mensaje. Usa la CCO.  B . Cuando hagas un forward (REENVÍO) de un mensaje, tómate 1 segundo y BORRA las direcciones de e-mail del mensaje anterior.  Muy fácil también. AHORA TU HARAS EXACTAMENTE LO QUE YO TE DIGA ….
4. ¿Qué son esos e-mails de "salve a una pobre niña con cáncer”?   Todos, TODOS esos e-mails que piden que hagas un  *forward* (REENVIO) SON MENTIRA .  Borra estos mails.  Algunos traen además virus.    NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero por re-enviar este tipo de mensajes. NUNCA lo hacen. 5. ¿Y los virus? No mandes ni abras archivos  .exe , ni  .doc  a menos que tú sepas que viene  de alguien fiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus. En una "campaña" de e-mails, en un día éstos llegan a millones y los anti- virus apenas van a detectarlo en unos días.
6. ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!!  Es decir, cuando mandan un spam y te dicen que contestes si quieres ser eliminado de sus listas, es sólo para constatar que tu dirección es auténtica. Al responder les estás diciendo que tu dirección es válida y no sólo te siguen mandando mails, sino que venden tu dirección masivamente o otros spammers. NO RESPONDAS. 7. ¿Qué más puedo hacer?   Cada vez que te llega un spam, puedes hacerle un  reenvío  a la cuenta  " abuse "  de ese dominio.  Por ejemplo, si te viene un e-mail de  UltraGame @ciudad. com , mándaselo a   [email_address] com  o a   [email_address]   Ellos se encargarán de tomar acción contra el spammer.  NO le compres nada al que te mande un spam.
El cuento de las cadenas. No hay ninguna niña muriéndose de cáncer llamada Amy Bruce y, si la hubiera, la fundación “Pide Un Deseo” (Make-a-Wish) NO va a donar nada a nadie.  Este tipo de mails es fácilmente corroborable entrando al website de la fundación y buscando el convenio.  ¡Creo que hay mejores formas de apagarlo! Para que no vuelvan a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares más limpios:  Las cadenas son instrumentos que utilizan los webmasters de sitios con esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras empresas que utilizan los spam para vivir.  Si fuese cierto, estaría en el site con la foto de Amy.
Estas  cadenas pueden ser: 1.  Ayudar a un niño enfermo 2.  Que Ericsson/Nokia/Motorola está regalando móviles  3.  Nuevo virus: ¡no lo abra! (se llaman falsas alarmas u Hoaxes)  4.  Bill Gates va a regalar 5.000$ y un viaje a Disney  5.  Del tipo que amaneció en la tina sin un riñón  6.  Gasolineras que explotan por los móviles  7.  Agujas infectadas de SIDA en los cines  8.  Sulfato de sodio en tu champú  9.  Asalto en la playa de estacionamiento de los centros comerciales 10.  Esto te traerá más suerte cuanto más rápido y a más personas se lo envíes. 11.  Envíaselo a muchas personas, y también a quien te lo envió, para mostrarle lo mucho que lo quieres.
Entre ellas, las vuestras y la mía.  De ahí que, al poco tiempo, todos empeza-remos a recibir spams con remitentes raros, ofreciéndonos  negocios en los que no estamos interesados. Los Hackers a través del e-mail también atacan a nuestro ordenador, con los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos. Hay muchas más que, apelan a tus sentimientos, a tu esperanza de que mejore notablemente tu suerte, a tu miedo de que te pasen cosas como las descritas en esos mensajes, a tus deseos de enviar noticias ingeniosas, etc.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoInmaGuillen
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1Mente Cuantica
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendacionesenzorigotti
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendacionesjosemorales
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spamspidertrufa
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantesyak072
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
RecomendacionesimportantesFabiclaret
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tprofmirta
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tmir3var
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendacionesJaime
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicodfabians1
 
Correos En Cadena
Correos En CadenaCorreos En Cadena
Correos En CadenaJuan Carlos
 

La actualidad más candente (19)

Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendaciones
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Correos En Cadena
Correos En CadenaCorreos En Cadena
Correos En Cadena
 

Destacado (14)

Diapositivas el spam
Diapositivas el spamDiapositivas el spam
Diapositivas el spam
 
delitos red
delitos red delitos red
delitos red
 
Filtrado e-mail spam
Filtrado e-mail spamFiltrado e-mail spam
Filtrado e-mail spam
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Spam
SpamSpam
Spam
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Spam
SpamSpam
Spam
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Derechos de Autor para creadores de obras literarias
Derechos de Autor para creadores de obras literariasDerechos de Autor para creadores de obras literarias
Derechos de Autor para creadores de obras literarias
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?¿Cómo hacer los objetivos?
¿Cómo hacer los objetivos?
 

Similar a Cómo evitar el spam y proteger tu correo electrónico

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Tania Méndez Cifuentes
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico katerinechamorrot
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)katerinechamorrot
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internetmishellobando_16
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01valenciabry
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoLeandro Jesus
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOLeandro Jesus
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronicoLeandro Jesus
 

Similar a Cómo evitar el spam y proteger tu correo electrónico (19)

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internet
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Peligros Del e-mail
Peligros Del e-mailPeligros Del e-mail
Peligros Del e-mail
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronico
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Los cyberdelincuentes[1]
Los cyberdelincuentes[1]Los cyberdelincuentes[1]
Los cyberdelincuentes[1]
 
Sabescomo
SabescomoSabescomo
Sabescomo
 
Correos1
Correos1Correos1
Correos1
 

Más de oloman

Encuadre
EncuadreEncuadre
Encuadreoloman
 
Cartelitos
CartelitosCartelitos
Cartelitosoloman
 
Publi De Guerrilla
Publi De GuerrillaPubli De Guerrilla
Publi De Guerrillaoloman
 
Tenedores
TenedoresTenedores
Tenedoresoloman
 
Imagenes
ImagenesImagenes
Imagenesoloman
 
Ingenieria
IngenieriaIngenieria
Ingenieriaoloman
 
Recortes de prensa
Recortes de prensaRecortes de prensa
Recortes de prensaoloman
 
Definición
DefiniciónDefinición
Definiciónoloman
 

Más de oloman (8)

Encuadre
EncuadreEncuadre
Encuadre
 
Cartelitos
CartelitosCartelitos
Cartelitos
 
Publi De Guerrilla
Publi De GuerrillaPubli De Guerrilla
Publi De Guerrilla
 
Tenedores
TenedoresTenedores
Tenedores
 
Imagenes
ImagenesImagenes
Imagenes
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Recortes de prensa
Recortes de prensaRecortes de prensa
Recortes de prensa
 
Definición
DefiniciónDefinición
Definición
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Cómo evitar el spam y proteger tu correo electrónico

  • 1. Prevenir el Spam Usa bien tu correo electrónico
  • 2. 2. ¿Cómo saben tu dirección? Lo más común es robar las direcciones de mensajes que se envían masivamente como los chistes e información política, y que a su vez son reenviados con TODA LA LISTA DE DIRECCIONES DE EMAILS . Después, se venden o intercambian estas listas de e-mail con otras personas. USO ADECUADO DEL EMAIL Este mensaje tiene unos cuantos consejos sobre el uso del E-Mail. Por favor, tómate unos minutos para leerlo. 1. ¿Qué es un SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición, son mensajes NO SOLICITADOS.
  • 3. 3. ¿Qué hacer para evitar esto? A . Cada vez que mandes un e-mail a más de un destinatario y no sea importante que se vean las direcciones entre ellos, como por ejemplo un chiste,  usa la CCO (Con Copia Oculta). La  CCO hace que NO FIGURE la lista de destinatarios en el mensaje. Usa la CCO. B . Cuando hagas un forward (REENVÍO) de un mensaje, tómate 1 segundo y BORRA las direcciones de e-mail del mensaje anterior. Muy fácil también. AHORA TU HARAS EXACTAMENTE LO QUE YO TE DIGA ….
  • 4. 4. ¿Qué son esos e-mails de "salve a una pobre niña con cáncer”? Todos, TODOS esos e-mails que piden que hagas un *forward* (REENVIO) SON MENTIRA . Borra estos mails. Algunos traen además virus. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero por re-enviar este tipo de mensajes. NUNCA lo hacen. 5. ¿Y los virus? No mandes ni abras archivos .exe , ni .doc a menos que tú sepas que viene  de alguien fiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus. En una "campaña" de e-mails, en un día éstos llegan a millones y los anti- virus apenas van a detectarlo en unos días.
  • 5. 6. ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un spam y te dicen que contestes si quieres ser eliminado de sus listas, es sólo para constatar que tu dirección es auténtica. Al responder les estás diciendo que tu dirección es válida y no sólo te siguen mandando mails, sino que venden tu dirección masivamente o otros spammers. NO RESPONDAS. 7. ¿Qué más puedo hacer? Cada vez que te llega un spam, puedes hacerle un reenvío a la cuenta " abuse " de ese dominio. Por ejemplo, si te viene un e-mail de UltraGame @ciudad. com , mándaselo a [email_address] com o a [email_address] Ellos se encargarán de tomar acción contra el spammer. NO le compres nada al que te mande un spam.
  • 6. El cuento de las cadenas. No hay ninguna niña muriéndose de cáncer llamada Amy Bruce y, si la hubiera, la fundación “Pide Un Deseo” (Make-a-Wish) NO va a donar nada a nadie. Este tipo de mails es fácilmente corroborable entrando al website de la fundación y buscando el convenio. ¡Creo que hay mejores formas de apagarlo! Para que no vuelvan a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares más limpios: Las cadenas son instrumentos que utilizan los webmasters de sitios con esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras empresas que utilizan los spam para vivir. Si fuese cierto, estaría en el site con la foto de Amy.
  • 7. Estas cadenas pueden ser: 1. Ayudar a un niño enfermo 2. Que Ericsson/Nokia/Motorola está regalando móviles 3. Nuevo virus: ¡no lo abra! (se llaman falsas alarmas u Hoaxes) 4. Bill Gates va a regalar 5.000$ y un viaje a Disney 5. Del tipo que amaneció en la tina sin un riñón 6. Gasolineras que explotan por los móviles 7. Agujas infectadas de SIDA en los cines 8. Sulfato de sodio en tu champú 9. Asalto en la playa de estacionamiento de los centros comerciales 10. Esto te traerá más suerte cuanto más rápido y a más personas se lo envíes. 11. Envíaselo a muchas personas, y también a quien te lo envió, para mostrarle lo mucho que lo quieres.
  • 8. Entre ellas, las vuestras y la mía. De ahí que, al poco tiempo, todos empeza-remos a recibir spams con remitentes raros, ofreciéndonos negocios en los que no estamos interesados. Los Hackers a través del e-mail también atacan a nuestro ordenador, con los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos. Hay muchas más que, apelan a tus sentimientos, a tu esperanza de que mejore notablemente tu suerte, a tu miedo de que te pasen cosas como las descritas en esos mensajes, a tus deseos de enviar noticias ingeniosas, etc.
  • 9.