SlideShare una empresa de Scribd logo
1 de 10
Principios del correo 
electrónico 
1. precaución con ejecución de 
archivos adjuntos que provengan 
de remitentes desconocidos. 
2. Evitar hacer clic en los enlaces 
incrustados en un correo 
electrónico: Ya que resulta sencillo 
para un cibercriminal enviar un 
enlace malicioso accediendo al 
cual la víctima infecta su equipo. 
3. Habilite el filtro anti-spam.
4. Utilice distintas 
cuentas de correo 
de acuerdo a la 
sensibilidad de su 
información. 
5. No utilice la misma 
contraseña en varias 
cuentas. 
6. Implemente 
contraseñas 
seguras y únicas 
por cada servicio.
7. Evitar, en lo posible, 
acceder al correo 
electrónico desde equipos 
públicos: Si se ve obligado 
a hacerlo, asegúrese de 
que la conexión realizada 
es segura y recuerde 
cerrar la sesión al finalizar. 
8. Sea precavido en la 
utilización de redes Wii-Fi 
inseguras o públicas: La 
consulta de nuestro correo 
electrónico desde las mismas 
puede comprometer nuestra 
seguridad. 
9. En caso de enviar un 
mensaje a muchos contactos, 
o reenviar uno que recibiste, 
asegúrate de utilizar copia 
oculta en lugar de agregar a 
todos los remitentes.
Valores que se desarrollan 
en una comunicación 
epistolar electrónica 
El mensaje debe 
ser positivo 
El mensaje debe ser 
relevante.
El mensaje debe ser 
claro y de modo 
particular al momento 
de difundir cuestiones 
complejas. 
Para que su 
destinatario acepte el 
mensaje la persona que 
propone la información 
a de ser creíble.
La credibilidad es cuando se dice la verdad junto con : 
Integridad 
Honestidad 
Empatía 
Seguridad 
Cortesía 
Respeto 
Lenguaje civilizado 
Se requiere empatía. 
Se requiere cortesía. 
Seguridad 
Respeto para las personas 
Y lenguaje civilizado y no vulgar
CORREO ELECTRÓNICO

Más contenido relacionado

La actualidad más candente

10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes socialesmariusme
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañEsandriita
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 

La actualidad más candente (16)

10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes sociales
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañE
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 

Destacado

Tipos de acrivadores
Tipos de acrivadoresTipos de acrivadores
Tipos de acrivadoresskaloren
 
Organización de documentos
Organización de documentosOrganización de documentos
Organización de documentosMachuca08
 
Organización de documentos tarea 3
Organización de documentos   tarea 3Organización de documentos   tarea 3
Organización de documentos tarea 3LizaDarevalo03
 
Sistema de archivos administracion
Sistema de archivos administracionSistema de archivos administracion
Sistema de archivos administraciondn l cas
 
Formación archivos segun el siclo vital
Formación archivos segun el siclo vitalFormación archivos segun el siclo vital
Formación archivos segun el siclo vitallidianohemy
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos1fernand
 
Conceptos Archivisticos Básicos
Conceptos Archivisticos BásicosConceptos Archivisticos Básicos
Conceptos Archivisticos BásicosDora Duque
 
Guia de organizacion de archivos
Guia de organizacion de archivosGuia de organizacion de archivos
Guia de organizacion de archivosguest8bea2c
 
Foliación.. documentación y archivo.
Foliación.. documentación y archivo.Foliación.. documentación y archivo.
Foliación.. documentación y archivo.Nana Quiiroga
 
El archivo de oficina / gestión
El archivo de oficina / gestiónEl archivo de oficina / gestión
El archivo de oficina / gestiónDavid Gómez
 

Destacado (17)

correo electronico
 correo electronico correo electronico
correo electronico
 
LA OFICINA
LA OFICINA LA OFICINA
LA OFICINA
 
Tipos de acrivadores
Tipos de acrivadoresTipos de acrivadores
Tipos de acrivadores
 
Imagenes de archivadores
Imagenes de archivadoresImagenes de archivadores
Imagenes de archivadores
 
Organización de documentos
Organización de documentosOrganización de documentos
Organización de documentos
 
Organización de documentos tarea 3
Organización de documentos   tarea 3Organización de documentos   tarea 3
Organización de documentos tarea 3
 
Sistema de archivos administracion
Sistema de archivos administracionSistema de archivos administracion
Sistema de archivos administracion
 
Foliacion
FoliacionFoliacion
Foliacion
 
Formación archivos segun el siclo vital
Formación archivos segun el siclo vitalFormación archivos segun el siclo vital
Formación archivos segun el siclo vital
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos
 
Archivo
ArchivoArchivo
Archivo
 
REGISTRO Y ARCHIVO
REGISTRO Y ARCHIVOREGISTRO Y ARCHIVO
REGISTRO Y ARCHIVO
 
Conceptos Archivisticos Básicos
Conceptos Archivisticos BásicosConceptos Archivisticos Básicos
Conceptos Archivisticos Básicos
 
Guia de organizacion de archivos
Guia de organizacion de archivosGuia de organizacion de archivos
Guia de organizacion de archivos
 
Foliación.. documentación y archivo.
Foliación.. documentación y archivo.Foliación.. documentación y archivo.
Foliación.. documentación y archivo.
 
El archivo de oficina / gestión
El archivo de oficina / gestiónEl archivo de oficina / gestión
El archivo de oficina / gestión
 
1. organizacion archivos de gestion (word)
1. organizacion archivos de gestion (word)1. organizacion archivos de gestion (word)
1. organizacion archivos de gestion (word)
 

Similar a CORREO ELECTRÓNICO

presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Correo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendacionesCorreo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendacionesalfa160
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta carolina-1995
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiquetacarolina-1995
 
Gestion basica de la informacion (1)
Gestion basica de la informacion (1)Gestion basica de la informacion (1)
Gestion basica de la informacion (1)geral1111
 
Protégete contra el phishing
Protégete contra el phishingProtégete contra el phishing
Protégete contra el phishingCPP España
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico SB28
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internetSARAY CALA CAMACHO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 

Similar a CORREO ELECTRÓNICO (20)

Jenniferrodriguez 1003
Jenniferrodriguez 1003Jenniferrodriguez 1003
Jenniferrodriguez 1003
 
principios del correo electronico
principios del correo electronicoprincipios del correo electronico
principios del correo electronico
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Normas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónicoNormas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónico
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Principios del Correo Electrónico
Principios del Correo Electrónico Principios del Correo Electrónico
Principios del Correo Electrónico
 
Correo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendacionesCorreo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendaciones
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta
 
la netiqueta
 la netiqueta la netiqueta
la netiqueta
 
Consejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridadConsejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridad
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 
Gestion basica de la informacion (1)
Gestion basica de la informacion (1)Gestion basica de la informacion (1)
Gestion basica de la informacion (1)
 
Protégete contra el phishing
Protégete contra el phishingProtégete contra el phishing
Protégete contra el phishing
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

CORREO ELECTRÓNICO

  • 1.
  • 2.
  • 3. Principios del correo electrónico 1. precaución con ejecución de archivos adjuntos que provengan de remitentes desconocidos. 2. Evitar hacer clic en los enlaces incrustados en un correo electrónico: Ya que resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. 3. Habilite el filtro anti-spam.
  • 4. 4. Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información. 5. No utilice la misma contraseña en varias cuentas. 6. Implemente contraseñas seguras y únicas por cada servicio.
  • 5. 7. Evitar, en lo posible, acceder al correo electrónico desde equipos públicos: Si se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar. 8. Sea precavido en la utilización de redes Wii-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad. 9. En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes.
  • 6.
  • 7. Valores que se desarrollan en una comunicación epistolar electrónica El mensaje debe ser positivo El mensaje debe ser relevante.
  • 8. El mensaje debe ser claro y de modo particular al momento de difundir cuestiones complejas. Para que su destinatario acepte el mensaje la persona que propone la información a de ser creíble.
  • 9. La credibilidad es cuando se dice la verdad junto con : Integridad Honestidad Empatía Seguridad Cortesía Respeto Lenguaje civilizado Se requiere empatía. Se requiere cortesía. Seguridad Respeto para las personas Y lenguaje civilizado y no vulgar