SlideShare una empresa de Scribd logo
1 de 5
Uso correcto de Correo
Electrónico
Para hacer un buen uso del correo electrónico,
debemos de tener en cuenta ciertas cosas, entre
ellas
 No abrir e-mails desconocidos, ni tampoco sus
archivos adjuntos.
 No realizar clicks en links de e-mails
sospechosos.
 Al enviar documentos en el correo electrónico,
asegurarse que estos estén en formato PDF y
que no sean editables para que no sean
modificados posteriormente.
 No confíes en regalos y promociones de fácil obtención.
En ocasiones la infección de tu equipo se puede producir
al visitar una Web facilitadora en un correo
aparentemente inofensivo.
 Desconfía de los correos de supuestas entidades
bancarias que te soliciten introducir o modificar tus
claves de acceso. No es la forma de proceder de las
entidades legitimas y probablemente se trate de un
intento de fraude. Ante cualquier duda ponte en
contacto con mesa de ayuda.
 Evita enviar información confidencial por correo electrónico, a
menos que esta se encuentre encriptada (utilizar clave pública y
privada).
 Incluye un asunto en el mensaje e indica en dicho campo una
breve frase descriptiva del mismo. Esto facilita la lectura y
clasificación.
 No facilites datos personales o financieros a personas
desconocidas.
 No responder all correo no deseado.
Netiqueta
 Se utiliza para referirse al conjunto de normas de
comportamiento general en internet. La netiqueta no es
más que una adaptación de las reglas de etiqueta del
mundo real virtual. Aunque normalmente las tendencias
de etiqueta han revolucionado hasta llegar a formar
incluso parte de las reglas de ciertos sistemas, es
bastante común que las reglas de etiqueta se basen en
un sistema de ¨honor¨, es decir, que el infractor no
recibe siquiera una reprimenda.
Medios de Almacenamiento
Son materiales y dispositivos físicos interno y externo
donde se almacena la información.
El almacenamiento se relaciona con dos procesos:
 Lectura de datos almacenados para luego transcribirlos a
la memoria de la computadora.
 Escritura o grabación de datos para que mas tarde se
puedan recuperar y utilizar.

Más contenido relacionado

La actualidad más candente (14)

seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Webs
WebsWebs
Webs
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Trabajo.
Trabajo.Trabajo.
Trabajo.
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
privacidad e internet modulo 4
privacidad e internet modulo 4privacidad e internet modulo 4
privacidad e internet modulo 4
 
Como funciona el internet
Como funciona el internetComo funciona el internet
Como funciona el internet
 
ctividadActividad6
ctividadActividad6ctividadActividad6
ctividadActividad6
 

Similar a Uso correcto de internet

Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
trabajo comercio electronico
trabajo comercio electronicotrabajo comercio electronico
trabajo comercio electronico
josuecabrera
 

Similar a Uso correcto de internet (20)

Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
trabajo comercio electronico
trabajo comercio electronicotrabajo comercio electronico
trabajo comercio electronico
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 

Uso correcto de internet

  • 1. Uso correcto de Correo Electrónico Para hacer un buen uso del correo electrónico, debemos de tener en cuenta ciertas cosas, entre ellas  No abrir e-mails desconocidos, ni tampoco sus archivos adjuntos.  No realizar clicks en links de e-mails sospechosos.  Al enviar documentos en el correo electrónico, asegurarse que estos estén en formato PDF y que no sean editables para que no sean modificados posteriormente.
  • 2.  No confíes en regalos y promociones de fácil obtención. En ocasiones la infección de tu equipo se puede producir al visitar una Web facilitadora en un correo aparentemente inofensivo.  Desconfía de los correos de supuestas entidades bancarias que te soliciten introducir o modificar tus claves de acceso. No es la forma de proceder de las entidades legitimas y probablemente se trate de un intento de fraude. Ante cualquier duda ponte en contacto con mesa de ayuda.
  • 3.  Evita enviar información confidencial por correo electrónico, a menos que esta se encuentre encriptada (utilizar clave pública y privada).  Incluye un asunto en el mensaje e indica en dicho campo una breve frase descriptiva del mismo. Esto facilita la lectura y clasificación.  No facilites datos personales o financieros a personas desconocidas.  No responder all correo no deseado.
  • 4. Netiqueta  Se utiliza para referirse al conjunto de normas de comportamiento general en internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real virtual. Aunque normalmente las tendencias de etiqueta han revolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de ¨honor¨, es decir, que el infractor no recibe siquiera una reprimenda.
  • 5. Medios de Almacenamiento Son materiales y dispositivos físicos interno y externo donde se almacena la información. El almacenamiento se relaciona con dos procesos:  Lectura de datos almacenados para luego transcribirlos a la memoria de la computadora.  Escritura o grabación de datos para que mas tarde se puedan recuperar y utilizar.