SlideShare una empresa de Scribd logo
1 de 10
Principios del correo 
electrónico 
1. precaución con ejecución de 
archivos adjuntos que provengan 
de remitentes desconocidos. 
2. Evitar hacer clic en los enlaces 
incrustados en un correo 
electrónico: Ya que resulta sencillo 
para un cibercriminal enviar un 
enlace malicioso accediendo al 
cual la víctima infecta su equipo. 
3. Habilite el filtro anti-spam.
4. Utilice distintas 
cuentas de correo 
de acuerdo a la 
sensibilidad de su 
información. 
5. No utilice la misma 
contraseña en varias 
cuentas. 
6. Implemente 
contraseñas 
seguras y únicas 
por cada servicio.
7. Evitar, en lo posible, 
acceder al correo 
electrónico desde equipos 
públicos: Si se ve obligado 
a hacerlo, asegúrese de 
que la conexión realizada 
es segura y recuerde 
cerrar la sesión al finalizar. 
8. Sea precavido en la 
utilización de redes Wii-Fi 
inseguras o públicas: La 
consulta de nuestro correo 
electrónico desde las mismas 
puede comprometer nuestra 
seguridad. 
9. En caso de enviar un 
mensaje a muchos contactos, 
o reenviar uno que recibiste, 
asegúrate de utilizar copia 
oculta en lugar de agregar a 
todos los remitentes.
Valores que se desarrollan 
en una comunicación 
epistolar electrónica 
El mensaje debe 
ser positivo 
El mensaje debe ser 
relevante.
El mensaje debe ser 
claro y de modo 
particular al momento 
de difundir cuestiones 
complejas. 
Para que su 
destinatario acepte el 
mensaje la persona que 
propone la información 
a de ser creíble.
La credibilidad es cuando se dice la verdad junto con : 
Integridad 
Honestidad 
Empatía 
Seguridad 
Cortesía 
Respeto 
Lenguaje civilizado 
Se requiere empatía. 
Se requiere cortesía. 
Seguridad 
Respeto para las personas 
Y lenguaje civilizado y no vulgar
 correo electronico

Más contenido relacionado

La actualidad más candente

10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes socialesmariusme
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañEsandriita
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1lexiuslema
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAlexis Hernandez
 

La actualidad más candente (16)

10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Normas para estar seguro en redes sociales
Normas para estar seguro en redes socialesNormas para estar seguro en redes sociales
Normas para estar seguro en redes sociales
 
La Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañELa Seguridad En Internet ; Alexandra IbañE
La Seguridad En Internet ; Alexandra IbañE
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1Seguridadeninternet 110315100059-phpapp02-1
Seguridadeninternet 110315100059-phpapp02-1
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
REDES SOCIALES
REDES SOCIALES REDES SOCIALES
REDES SOCIALES
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 

Destacado

Tipos de acrivadores
Tipos de acrivadoresTipos de acrivadores
Tipos de acrivadoresskaloren
 
Organización de documentos tarea 3
Organización de documentos   tarea 3Organización de documentos   tarea 3
Organización de documentos tarea 3LizaDarevalo03
 
Organización de documentos
Organización de documentosOrganización de documentos
Organización de documentosMachuca08
 
Sistema de archivos administracion
Sistema de archivos administracionSistema de archivos administracion
Sistema de archivos administraciondn l cas
 
Formación archivos segun el siclo vital
Formación archivos segun el siclo vitalFormación archivos segun el siclo vital
Formación archivos segun el siclo vitallidianohemy
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos1fernand
 
Conceptos Archivisticos Básicos
Conceptos Archivisticos BásicosConceptos Archivisticos Básicos
Conceptos Archivisticos BásicosDora Duque
 
Guia de organizacion de archivos
Guia de organizacion de archivosGuia de organizacion de archivos
Guia de organizacion de archivosguest8bea2c
 
Foliación.. documentación y archivo.
Foliación.. documentación y archivo.Foliación.. documentación y archivo.
Foliación.. documentación y archivo.Nana Quiiroga
 
El archivo de oficina / gestión
El archivo de oficina / gestiónEl archivo de oficina / gestión
El archivo de oficina / gestiónDavid Gómez
 

Destacado (17)

CORREO ELECTRÓNICO
CORREO ELECTRÓNICO CORREO ELECTRÓNICO
CORREO ELECTRÓNICO
 
LA OFICINA
LA OFICINA LA OFICINA
LA OFICINA
 
Tipos de acrivadores
Tipos de acrivadoresTipos de acrivadores
Tipos de acrivadores
 
Imagenes de archivadores
Imagenes de archivadoresImagenes de archivadores
Imagenes de archivadores
 
Organización de documentos tarea 3
Organización de documentos   tarea 3Organización de documentos   tarea 3
Organización de documentos tarea 3
 
Organización de documentos
Organización de documentosOrganización de documentos
Organización de documentos
 
Sistema de archivos administracion
Sistema de archivos administracionSistema de archivos administracion
Sistema de archivos administracion
 
Foliacion
FoliacionFoliacion
Foliacion
 
Formación archivos segun el siclo vital
Formación archivos segun el siclo vitalFormación archivos segun el siclo vital
Formación archivos segun el siclo vital
 
El archivo y la gestión de documentos
El archivo y la gestión de documentosEl archivo y la gestión de documentos
El archivo y la gestión de documentos
 
Archivo
ArchivoArchivo
Archivo
 
REGISTRO Y ARCHIVO
REGISTRO Y ARCHIVOREGISTRO Y ARCHIVO
REGISTRO Y ARCHIVO
 
Conceptos Archivisticos Básicos
Conceptos Archivisticos BásicosConceptos Archivisticos Básicos
Conceptos Archivisticos Básicos
 
Guia de organizacion de archivos
Guia de organizacion de archivosGuia de organizacion de archivos
Guia de organizacion de archivos
 
Foliación.. documentación y archivo.
Foliación.. documentación y archivo.Foliación.. documentación y archivo.
Foliación.. documentación y archivo.
 
El archivo de oficina / gestión
El archivo de oficina / gestiónEl archivo de oficina / gestión
El archivo de oficina / gestión
 
1. organizacion archivos de gestion (word)
1. organizacion archivos de gestion (word)1. organizacion archivos de gestion (word)
1. organizacion archivos de gestion (word)
 

Similar a correo electronico

presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1angeeel
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Correo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendacionesCorreo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendacionesalfa160
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta carolina-1995
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiquetacarolina-1995
 
Gestion basica de la informacion (1)
Gestion basica de la informacion (1)Gestion basica de la informacion (1)
Gestion basica de la informacion (1)geral1111
 
Protégete contra el phishing
Protégete contra el phishingProtégete contra el phishing
Protégete contra el phishingCPP España
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico SB28
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internetSARAY CALA CAMACHO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 

Similar a correo electronico (20)

Jenniferrodriguez 1003
Jenniferrodriguez 1003Jenniferrodriguez 1003
Jenniferrodriguez 1003
 
principios del correo electronico
principios del correo electronicoprincipios del correo electronico
principios del correo electronico
 
presentaciondeltema1
presentaciondeltema1presentaciondeltema1
presentaciondeltema1
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Normas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónicoNormas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónico
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Principios del Correo Electrónico
Principios del Correo Electrónico Principios del Correo Electrónico
Principios del Correo Electrónico
 
Correo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendacionesCorreo electrónico y mensajería instantánea: Riesgos y recomendaciones
Correo electrónico y mensajería instantánea: Riesgos y recomendaciones
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta
 
la netiqueta
 la netiqueta la netiqueta
la netiqueta
 
Consejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridadConsejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridad
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 
Gestion basica de la informacion (1)
Gestion basica de la informacion (1)Gestion basica de la informacion (1)
Gestion basica de la informacion (1)
 
Protégete contra el phishing
Protégete contra el phishingProtégete contra el phishing
Protégete contra el phishing
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 

Último (20)

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 

correo electronico

  • 1.
  • 2.
  • 3. Principios del correo electrónico 1. precaución con ejecución de archivos adjuntos que provengan de remitentes desconocidos. 2. Evitar hacer clic en los enlaces incrustados en un correo electrónico: Ya que resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. 3. Habilite el filtro anti-spam.
  • 4. 4. Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información. 5. No utilice la misma contraseña en varias cuentas. 6. Implemente contraseñas seguras y únicas por cada servicio.
  • 5. 7. Evitar, en lo posible, acceder al correo electrónico desde equipos públicos: Si se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar. 8. Sea precavido en la utilización de redes Wii-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad. 9. En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes.
  • 6.
  • 7. Valores que se desarrollan en una comunicación epistolar electrónica El mensaje debe ser positivo El mensaje debe ser relevante.
  • 8. El mensaje debe ser claro y de modo particular al momento de difundir cuestiones complejas. Para que su destinatario acepte el mensaje la persona que propone la información a de ser creíble.
  • 9. La credibilidad es cuando se dice la verdad junto con : Integridad Honestidad Empatía Seguridad Cortesía Respeto Lenguaje civilizado Se requiere empatía. Se requiere cortesía. Seguridad Respeto para las personas Y lenguaje civilizado y no vulgar