SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Asegurando tu cuenta de correo




@luispolainas
http://luispolainas.blogspot.com
Algunas amenazas
●   Usuarios que utilizan la misma contraseña
    de correo para otros sitios.
●   Hackers intentan hacerse pasar por otras
    personas para robar contraseñas.
●   Programas informáticos (Ej.: virus)
    registran todo lo que uno digita en la
    computadora.
Algunas consecuencias
●   Enviar correos electrónicos en nombre
    tuyo.
●   Ver información sensible almacenada en
    tus correos electrónicos (Ej.: passwords,
    números de cuentas, etc.)
●   Estafa o chantaje.
Contraseñas seguras
    Tiempos aproximados que toma a un hacker conocer su password
Caracteres Minúsculas +Mayúsculas +Números
                                  y
                                  símbolos
6          10 minutos 10 horas    18 dias
7                        4 horas                   23 dias                      4 años
8                        4 dias                    3 años                       463 años
9                        4 meses                   178 años                     44,530
                                                                                años
     Los tiempos dependerán de la capacidad del equipo en que se realizan.
Fuente: http://www.businessweek.com/magazine/content/11_06/b4214036460585.htm
Contenido y HTTPS
Autorización de aplicaciones
              y
 verificación en dos pasos
Autorización de aplicaciones
              y
 verificación en dos pasos




   http://support.google.com/mail/bin/answer.py?hl=es&answer=1173270
http://www.youtube.com/watch?v=zMabEyrtPRg&feature=player_detailpage
Otras recomendaciones
●   No guardar contraseñas en el navegador.
●   Cerrar sesión.
●   Evitar utilizar el correo en equipos
    públicos.
●   Sé precavido al momento de ingresar a
    enlaces que son enviados por correos
    electrónicos que parezcan sospechosos.

Más contenido relacionado

Destacado (15)

Reynoso redes-sociales
Reynoso redes-socialesReynoso redes-sociales
Reynoso redes-sociales
 
Expo teorias terminada
Expo teorias terminadaExpo teorias terminada
Expo teorias terminada
 
Practica 4
Practica 4Practica 4
Practica 4
 
Scrum for BI
Scrum for BIScrum for BI
Scrum for BI
 
Dunia quintero f_cris[1]
Dunia quintero f_cris[1]Dunia quintero f_cris[1]
Dunia quintero f_cris[1]
 
URL's de Ayuda!!
URL's de Ayuda!! URL's de Ayuda!!
URL's de Ayuda!!
 
Tutorialparacinemagraph
TutorialparacinemagraphTutorialparacinemagraph
Tutorialparacinemagraph
 
Vehículo todoterreno
Vehículo todoterrenoVehículo todoterreno
Vehículo todoterreno
 
97 2011
97 201197 2011
97 2011
 
Descarga e instalacion
Descarga e instalacionDescarga e instalacion
Descarga e instalacion
 
Tubular
TubularTubular
Tubular
 
7 kroków do mistrzowskiej prezentacji
7 kroków do mistrzowskiej prezentacji7 kroków do mistrzowskiej prezentacji
7 kroków do mistrzowskiej prezentacji
 
Ing infor
Ing inforIng infor
Ing infor
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Expo sel 4
Expo sel 4Expo sel 4
Expo sel 4
 

Similar a Asegurando tu cuenta de correos institucional (gmail)

Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptLuz Romero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebascr33d
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Presentación tema 13
Presentación tema 13Presentación tema 13
Presentación tema 13Lucia Tilve
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesTensor
 

Similar a Asegurando tu cuenta de correos institucional (gmail) (20)

Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
fasciculo-contrasenas.pdf
fasciculo-contrasenas.pdffasciculo-contrasenas.pdf
fasciculo-contrasenas.pdf
 
Constraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.pptConstraseñas-Nicaragua Educa.ppt
Constraseñas-Nicaragua Educa.ppt
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Las nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como pruebaLas nuevas tecnologías y su uso como prueba
Las nuevas tecnologías y su uso como prueba
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Presentación tema 13
Presentación tema 13Presentación tema 13
Presentación tema 13
 
Temas de informáticajc
Temas de informáticajcTemas de informáticajc
Temas de informáticajc
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 

Más de Giannis Morales

Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónGiannis Morales
 
Presentacion para investigadores
Presentacion para investigadoresPresentacion para investigadores
Presentacion para investigadoresGiannis Morales
 
S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.Giannis Morales
 
Sitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursosSitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursosGiannis Morales
 
Conscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicionalConscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicionalGiannis Morales
 

Más de Giannis Morales (9)

Asegurando tu información mediante encriptación
Asegurando tu información mediante encriptaciónAsegurando tu información mediante encriptación
Asegurando tu información mediante encriptación
 
Presentacion para investigadores
Presentacion para investigadoresPresentacion para investigadores
Presentacion para investigadores
 
S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.S.O.P.A, Significado y efectos en la comunidad educativa.
S.O.P.A, Significado y efectos en la comunidad educativa.
 
Docencia y Tecnologìa
Docencia y TecnologìaDocencia y Tecnologìa
Docencia y Tecnologìa
 
Sitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursosSitio que utilizamos los tecnólogos para descargar recursos
Sitio que utilizamos los tecnólogos para descargar recursos
 
Conscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicionalConscius instructor disciplinado e incondicional
Conscius instructor disciplinado e incondicional
 
Google maps
Google mapsGoogle maps
Google maps
 
De la web a losmoviles
De la web a losmoviles De la web a losmoviles
De la web a losmoviles
 
Torrent_Archivos
Torrent_ArchivosTorrent_Archivos
Torrent_Archivos
 

Último

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Asegurando tu cuenta de correos institucional (gmail)

  • 1. Asegurando tu cuenta de correo @luispolainas http://luispolainas.blogspot.com
  • 2. Algunas amenazas ● Usuarios que utilizan la misma contraseña de correo para otros sitios. ● Hackers intentan hacerse pasar por otras personas para robar contraseñas. ● Programas informáticos (Ej.: virus) registran todo lo que uno digita en la computadora.
  • 3. Algunas consecuencias ● Enviar correos electrónicos en nombre tuyo. ● Ver información sensible almacenada en tus correos electrónicos (Ej.: passwords, números de cuentas, etc.) ● Estafa o chantaje.
  • 4. Contraseñas seguras Tiempos aproximados que toma a un hacker conocer su password Caracteres Minúsculas +Mayúsculas +Números y símbolos 6 10 minutos 10 horas 18 dias 7 4 horas 23 dias 4 años 8 4 dias 3 años 463 años 9 4 meses 178 años 44,530 años Los tiempos dependerán de la capacidad del equipo en que se realizan. Fuente: http://www.businessweek.com/magazine/content/11_06/b4214036460585.htm
  • 6. Autorización de aplicaciones y verificación en dos pasos
  • 7. Autorización de aplicaciones y verificación en dos pasos http://support.google.com/mail/bin/answer.py?hl=es&answer=1173270 http://www.youtube.com/watch?v=zMabEyrtPRg&feature=player_detailpage
  • 8. Otras recomendaciones ● No guardar contraseñas en el navegador. ● Cerrar sesión. ● Evitar utilizar el correo en equipos públicos. ● Sé precavido al momento de ingresar a enlaces que son enviados por correos electrónicos que parezcan sospechosos.