SlideShare una empresa de Scribd logo
1 de 18
Correo electrónico
y virus
CORREO ELECTRONICO
 E-mail: es un servicio de red que permite a los usuarios
enviar y recibir mensajes rápidamente mediante sistemas de
comunicación electrónicos
¿Cómo se envía un mensaje?
 El mensaje pasa de un servidor a otro.
 Cada servidor que recibe un mensaje, comprueba la dirección
y lo envía por la ruta correcta a otro servidor.
 Este proceso se repite hasta que el mensaje llega al servidor
de destino, entonces se almacena en el buzón electrónico
correspondiente
Características del e-mail:
 Es posible organizar el correo en CARPETAS.
 Es posible la RETRANSMISIÓN DE MENSAJES que nos llegan
hacia otras direcciones de correo.
 Se puede dar REPLICA a un mensaje que nos ha llegado.
 Otras dependen de tipo de servicio que se esté usando.
Estructura de un correo electrónico
CABECERA
Estructura de un correo electrónico
 El CUERPO (BODY) del mensaje es la parte correspondiente al
contenido del mensaje, que puede ser texto, imágenes, texto
con formato y en ocasiones ficheros asociados.
Archivos asociados a los mensajes
electrónicos.
 Se puede adjuntar cualquier tipo de archivo al cuerpo del
mensaje de correo. Imágenes (JPG,GIF,TIFF,etc), texto
(DOC,TXT, etc.) música (MP3).
 Software para comprimir el archivo a adjuntar
 PDF (Portable Document Format).
SPAM
 Es correo electrónico no solicitado o no deseado que se envía
a múltiples usuarios, también es conocido como e-mail
comercial no solicitado.
¿Por qué no es correcto hacer SPAM?
 Es un robo de recursos.
 No sirve como interés corporativo. Utiliza el CPU, toma espacio en
el disco del servidor y en el disco de los usuarios finales.
 Puede causar perdida de ancho de banda en la red, y multiplicar el
riesgo de distribución de ataques de virus
virus
DEFINICIÓN
 Un virus es un programa que tiene la habilidad única de
reproducirse. Como los virus biológicos, los virus informáticos
pueden diseminarse rápidamente y algunas veces son difíciles
de erradicar. Se pueden adherir a cualquier tipo de archivo y
se expanden con los archivos que se copian y envían de
persona a persona.
Efectos de un virus.
 Una rutina dañina, que el virus descarga como una bomba.
 Borrar archivos, reformatear el disco duro o causar otro tipo de
daño.
 Tomar espacio libre del disco y de la memoria, y también disminuir
el rendimiento de la computadora.
Modo de propagación.
 E-mail, utilizado como la herramienta más importante de
comunicación.
 USB
 Messenger
 Archivos
Tipos de virus:
•En su interior contienen códigos o subprogramas capaces de dañar la
computadora que los porte.
•No tienen la capacidad de autoinfectar la computadora.
Caballo de Troya:
•Programa codificado como accesorio en el correo electrónico,
reproduciéndose a sí mismo, extendiéndose por vía de la red electrónica,
sin necesidad de un programa que los transporte, a otros huéspedes.
Gusanos (WORMS):
•Son gusanos o troyanos automatizados cuya función es instalarse en los
ordenadores para realizar de modo automático una determinada acción
como el envío continuado de spam, convirtiendo a la máquina en lo que
comúnmente se conoce como "zombi“.
Bots o "robots"
Tipos de virus:
•Los programas espía, también conocidos como spyware, son
aplicaciones informáticas que recopilan datos sobre los hábitos de
navegación, preferencias y gustos del usuario.
• Los datos recogidos son transmitidos a los propios fabricantes o a
terceros, bien directamente o después de ser almacenados en el
ordenador
Spyware
•Son pequeños archivos de texto que el navegador almacena en el
ordenador del usuario, cuando se visitan páginas web.
•Las cookies almacenan información que se utiliza con varios fines, por
ejemplo para personalizar la página web y su navegación para cada
usuario.
•Es necesario tener en cuenta que toda información personal que se
introduzca en una página web se puede almacenar en una cookie,
incluyendo el número de la tarjeta de crédito
cookies
Antivirus
Son una herramienta simple cuyo objetivo es detectar y eliminar virus
informáticos. Nacieron durante la década de 1980.
Los antivirus más avanzados no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Métodos de contagio.
Existen dos grandes grupos de propagación:
 Los virus cuya instalación el usuario en un momento dado ejecuta o
acepta de forma inadvertida
 Los gusanos, con los que el programa malicioso actúa replicándose a
través de las redes.
El sistema operativo infectado comienza a sufrir una serie
comportamientos anómalos o no previstos.
 Mensajes que ejecutan automáticamente programas
 Ingeniería social
 Entrada de información en discos de otros usuarios infectados.
 Acciones no hechas por el usuario
Formación del usuario:
Antivirus
 Es conveniente disponer de una licencia activa de antivirus.
Firewalls
 Filtrar contenidos y puntos de acceso
Reemplazo de software
 Muchas de las computadoras emplean programas que pueden ser
reemplazados por alternativas más seguras.
Centralización y backup
 Respaldo de software e información
¡Gracias!
…
¿Preguntas?

Más contenido relacionado

La actualidad más candente (16)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de información electrónica
Riesgos de información electrónicaRiesgos de información electrónica
Riesgos de información electrónica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistema operativo(2)b(10)
Sistema operativo(2)b(10)Sistema operativo(2)b(10)
Sistema operativo(2)b(10)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Tecnología de las información y la comunicación
Tecnología de las información y la comunicaciónTecnología de las información y la comunicación
Tecnología de las información y la comunicación
 
Sistemas
SistemasSistemas
Sistemas
 
Diapositivas v irus y vacunas informaticas
Diapositivas v irus y vacunas informaticasDiapositivas v irus y vacunas informaticas
Diapositivas v irus y vacunas informaticas
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado (6)

Correo electronico
Correo electronico Correo electronico
Correo electronico
 
Exposicion correo electrónico
Exposicion  correo electrónicoExposicion  correo electrónico
Exposicion correo electrónico
 
Estructura del correo electronico
Estructura del correo electronicoEstructura del correo electronico
Estructura del correo electronico
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
El correo electronico diapositivas 13 09 sa copia
El correo electronico diapositivas 13 09 sa   copiaEl correo electronico diapositivas 13 09 sa   copia
El correo electronico diapositivas 13 09 sa copia
 
Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012Diapositivas de correo electronico 2012
Diapositivas de correo electronico 2012
 

Similar a Diapositiva tema: Correo Electronico y Virus (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
8 Virus.ppsx
8 Virus.ppsx8 Virus.ppsx
8 Virus.ppsx
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Malware
MalwareMalware
Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Diapositiva tema: Correo Electronico y Virus

  • 2. CORREO ELECTRONICO  E-mail: es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos ¿Cómo se envía un mensaje?  El mensaje pasa de un servidor a otro.  Cada servidor que recibe un mensaje, comprueba la dirección y lo envía por la ruta correcta a otro servidor.  Este proceso se repite hasta que el mensaje llega al servidor de destino, entonces se almacena en el buzón electrónico correspondiente
  • 3. Características del e-mail:  Es posible organizar el correo en CARPETAS.  Es posible la RETRANSMISIÓN DE MENSAJES que nos llegan hacia otras direcciones de correo.  Se puede dar REPLICA a un mensaje que nos ha llegado.  Otras dependen de tipo de servicio que se esté usando.
  • 4. Estructura de un correo electrónico CABECERA
  • 5. Estructura de un correo electrónico  El CUERPO (BODY) del mensaje es la parte correspondiente al contenido del mensaje, que puede ser texto, imágenes, texto con formato y en ocasiones ficheros asociados.
  • 6. Archivos asociados a los mensajes electrónicos.  Se puede adjuntar cualquier tipo de archivo al cuerpo del mensaje de correo. Imágenes (JPG,GIF,TIFF,etc), texto (DOC,TXT, etc.) música (MP3).  Software para comprimir el archivo a adjuntar  PDF (Portable Document Format).
  • 7. SPAM  Es correo electrónico no solicitado o no deseado que se envía a múltiples usuarios, también es conocido como e-mail comercial no solicitado.
  • 8. ¿Por qué no es correcto hacer SPAM?  Es un robo de recursos.  No sirve como interés corporativo. Utiliza el CPU, toma espacio en el disco del servidor y en el disco de los usuarios finales.  Puede causar perdida de ancho de banda en la red, y multiplicar el riesgo de distribución de ataques de virus
  • 10. DEFINICIÓN  Un virus es un programa que tiene la habilidad única de reproducirse. Como los virus biológicos, los virus informáticos pueden diseminarse rápidamente y algunas veces son difíciles de erradicar. Se pueden adherir a cualquier tipo de archivo y se expanden con los archivos que se copian y envían de persona a persona.
  • 11. Efectos de un virus.  Una rutina dañina, que el virus descarga como una bomba.  Borrar archivos, reformatear el disco duro o causar otro tipo de daño.  Tomar espacio libre del disco y de la memoria, y también disminuir el rendimiento de la computadora.
  • 12. Modo de propagación.  E-mail, utilizado como la herramienta más importante de comunicación.  USB  Messenger  Archivos
  • 13. Tipos de virus: •En su interior contienen códigos o subprogramas capaces de dañar la computadora que los porte. •No tienen la capacidad de autoinfectar la computadora. Caballo de Troya: •Programa codificado como accesorio en el correo electrónico, reproduciéndose a sí mismo, extendiéndose por vía de la red electrónica, sin necesidad de un programa que los transporte, a otros huéspedes. Gusanos (WORMS): •Son gusanos o troyanos automatizados cuya función es instalarse en los ordenadores para realizar de modo automático una determinada acción como el envío continuado de spam, convirtiendo a la máquina en lo que comúnmente se conoce como "zombi“. Bots o "robots"
  • 14. Tipos de virus: •Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. • Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente o después de ser almacenados en el ordenador Spyware •Son pequeños archivos de texto que el navegador almacena en el ordenador del usuario, cuando se visitan páginas web. •Las cookies almacenan información que se utiliza con varios fines, por ejemplo para personalizar la página web y su navegación para cada usuario. •Es necesario tener en cuenta que toda información personal que se introduzca en una página web se puede almacenar en una cookie, incluyendo el número de la tarjeta de crédito cookies
  • 15. Antivirus Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Los antivirus más avanzados no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 16. Métodos de contagio. Existen dos grandes grupos de propagación:  Los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida  Los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. El sistema operativo infectado comienza a sufrir una serie comportamientos anómalos o no previstos.  Mensajes que ejecutan automáticamente programas  Ingeniería social  Entrada de información en discos de otros usuarios infectados.  Acciones no hechas por el usuario
  • 17. Formación del usuario: Antivirus  Es conveniente disponer de una licencia activa de antivirus. Firewalls  Filtrar contenidos y puntos de acceso Reemplazo de software  Muchas de las computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Centralización y backup  Respaldo de software e información