SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Nos encontramos en un momento de creciente capacidad tecnológica,
esto permite replantear la
estructura de las relaciones
sociales, económicas, culturales
y políticas.
Se ha producido una revolución
de la información y de la
comunicación en una sociedad
en la que no se entiende sin la
ascendente influencia de las
nuevas tecnologías.
Actualmente el acceso a
información, enriquece la
sociedad y ofrece alternativas
de relación entre las personas
muy diferente a las de hace
unos años.
CORREO ELECTRÓNICO Y MENSAJERÍA INSTANTÁNEA:
RIESGOS Y RECOMENDACIONES
Máster Innovación Tecnológica en la Educación
Universidad Católica de Valencia “San Vicente Mártir”
Asignatura TIC en el Aula | Tarea 3 | Adrián González Pacheco
Los programas de mensajería instantánea y el correo electrónico
son servicios de comunicación que han alcanzado un gran nivel de
desarrollo en Internet.
Su éxito y nivel de
utilización los convierte
en uno de los medios más
utilizados para la
difusión de software
malicioso y contenidos
no solicitados,
permitiendo a sus
autores una difusión masiva y un coste reducido. El problema no se
halla en la tecnología en sí misma, sino en el uso que se haga de ella.
En cuanto a los grupos más
vulnerables, la responsabilidad sobre
las buenas prácticas en el uso de estas
herramientas recae en padres y
educadores, que deben apostar por
llevar a cabo un buen uso de las TIC a
partir de sus conocimientos y su buen
sentido.
El correo electrónico y la mensajería instantánea presentan diversos
beneficios. A través de su uso podemos comunicarnos con un ilimitado
número de personas, intercambiar ideas y opiniones con ellas y
compartir información.
¿Pero qué riesgos comporta?
-La recopilación de direcciones de correo electrónico que son
utilizadas para el envío masivo de comunicaciones no solicitadas, es
decir spam.
-La difusión de falsas noticias en un intento de hacer creer a un grupo
de personas que algo falso o innecesario es real o necesario, es decir
hoax.
-La suplantación de identidad.
-Escasa garantía confidencialidad en el intercambio de la información.
-La instalación de software malicioso mediante la inclusión de malware
en documentos adjuntos a los mensajes de correo.
Recomendaciones relativas a la
utilización del correo
electrónico:
No abra mensajes de correo de origen desconocido; elimínelos
directamente. Ante la más mínima sospecha, no siga los enlaces
que contienen.
No ejecute ningún archivo adjunto que venga con el texto del
correo si desconoce su procedencia o se trata de mensajes muy
sugerentes.
No participe en cadenas de mensajes o adopte precauciones.
Use los filtros antispam.
No facilite nunca datos de usuario o contraseña.
Evite utilizar la opción Guardar contraseña.
No facilite la dirección electrónica con demasiada ligereza.
Configure el programa de correo en el nivel de seguridad
máximo. Tenga permanentemente activado un buen antivirus.
Sea consciente de que cuando envía mensajes de correo a varios
destinatarios está revelando las direcciones de correo
electrónico de los mismos. Para evitarlo, puede incluir los
destinatarios del mensaje en el campo Con copia oculta.
Recomendaciones relativas a la
utilización de los servicios de
mensajería instantánea y chat
hats
Establezca normas fijas y consensuadas sobre lo que es correcto
durante la navegación web, particularmente durante las charlas
en línea.
No facilite nunca datos confidenciales a través de estos canales.
Evite invitaciones a visitar salas que le resulten sospechosas o
que proceden de desconocidos. Tenga precaución al conversar o
agregar contactos desconocidos.
Rechace los usuarios no deseados. Comuníquese únicamente con
las personas que figuran en su propia lista de contactos.
Tenga cuidado a la hora de crear un Nick. Este no debe
proporcionar información personal.
Cree una barrera contra la mensajería instantánea no deseada.
No facilite a desconocidos su apodo o su dirección de correo
electrónico y evite que aparezcan en áreas públicas tales como
grandes directorios.
No descargue archivos de remitentes desconocidos.
En caso de utilizar un equipo público, no seleccione la
característica de Inicio de sesión automático. Podrían ver su Nick
y utilizarlo para conectarse.

Más contenido relacionado

La actualidad más candente

Unidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptxUnidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptxRunayli
 
Modelo De Desarrollo Evolutivo
Modelo De Desarrollo EvolutivoModelo De Desarrollo Evolutivo
Modelo De Desarrollo Evolutivocamilosena89
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Ppt construcción de un sitio web
Ppt construcción de un sitio webPpt construcción de un sitio web
Ppt construcción de un sitio webNorber Barraza
 
1 3 ingenieria software y patrones de diseño
1 3 ingenieria software y patrones de diseño1 3 ingenieria software y patrones de diseño
1 3 ingenieria software y patrones de diseñolandeta_p
 
Requerimientos de Usabilidad
Requerimientos de  UsabilidadRequerimientos de  Usabilidad
Requerimientos de Usabilidadgcaicedo
 
Principios de RUP
Principios de RUPPrincipios de RUP
Principios de RUPradoslawkb
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datosUTN
 
Ejemplo manual de usuario
Ejemplo manual de usuarioEjemplo manual de usuario
Ejemplo manual de usuariosullinsan
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Arquitectura de un sistema de informacion
Arquitectura de un sistema de informacionArquitectura de un sistema de informacion
Arquitectura de un sistema de informacionMauricio Duero
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo softwareHector L
 
Semejanzas de trabajo en equipo y trabajo colaborativo
Semejanzas de trabajo en equipo y trabajo colaborativoSemejanzas de trabajo en equipo y trabajo colaborativo
Semejanzas de trabajo en equipo y trabajo colaborativoacademico
 

La actualidad más candente (20)

Unidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptxUnidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptx
 
Calidad Del Software
Calidad Del SoftwareCalidad Del Software
Calidad Del Software
 
Modelo De Desarrollo Evolutivo
Modelo De Desarrollo EvolutivoModelo De Desarrollo Evolutivo
Modelo De Desarrollo Evolutivo
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Ppt construcción de un sitio web
Ppt construcción de un sitio webPpt construcción de un sitio web
Ppt construcción de un sitio web
 
1 3 ingenieria software y patrones de diseño
1 3 ingenieria software y patrones de diseño1 3 ingenieria software y patrones de diseño
1 3 ingenieria software y patrones de diseño
 
Modelos concurrentes
Modelos concurrentesModelos concurrentes
Modelos concurrentes
 
Metodologia crystal
Metodologia crystalMetodologia crystal
Metodologia crystal
 
Programacion orientada a objetos parte 2
Programacion orientada a objetos parte 2Programacion orientada a objetos parte 2
Programacion orientada a objetos parte 2
 
Metodologias agiles
Metodologias agilesMetodologias agiles
Metodologias agiles
 
Requerimientos de Usabilidad
Requerimientos de  UsabilidadRequerimientos de  Usabilidad
Requerimientos de Usabilidad
 
Principios de RUP
Principios de RUPPrincipios de RUP
Principios de RUP
 
Introduccion bases de datos
Introduccion bases de datosIntroduccion bases de datos
Introduccion bases de datos
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Ejemplo manual de usuario
Ejemplo manual de usuarioEjemplo manual de usuario
Ejemplo manual de usuario
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Metodologías ágiles
Metodologías ágilesMetodologías ágiles
Metodologías ágiles
 
Arquitectura de un sistema de informacion
Arquitectura de un sistema de informacionArquitectura de un sistema de informacion
Arquitectura de un sistema de informacion
 
Gestion de riesgo software
Gestion de riesgo softwareGestion de riesgo software
Gestion de riesgo software
 
Semejanzas de trabajo en equipo y trabajo colaborativo
Semejanzas de trabajo en equipo y trabajo colaborativoSemejanzas de trabajo en equipo y trabajo colaborativo
Semejanzas de trabajo en equipo y trabajo colaborativo
 

Similar a Correo electrónico y mensajería instantánea: Riesgos y recomendaciones

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticatatiana3516
 
Uso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-laurasUso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-lauraslaura-gonzales
 
10 1 redes sociales
10 1 redes sociales10 1 redes sociales
10 1 redes socialeslamonitaxrt
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjchenliu
 
Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3Liseth77
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Sandra Sevilla
 

Similar a Correo electrónico y mensajería instantánea: Riesgos y recomendaciones (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Uso de las (tic)
Uso de las (tic)Uso de las (tic)
Uso de las (tic)
 
Uso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-laurasUso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-lauras
 
10 1 redes sociales
10 1 redes sociales10 1 redes sociales
10 1 redes sociales
 
4a Semana
4a Semana4a Semana
4a Semana
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Presentacion 10 3
Presentacion 10 3Presentacion 10 3
Presentacion 10 3
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Presentación charlas uso de internet
Presentación charlas uso de internetPresentación charlas uso de internet
Presentación charlas uso de internet
 
Kcl
KclKcl
Kcl
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011Tarea 2 tecnología educativa 2011
Tarea 2 tecnología educativa 2011
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 

Correo electrónico y mensajería instantánea: Riesgos y recomendaciones

  • 1. Nos encontramos en un momento de creciente capacidad tecnológica, esto permite replantear la estructura de las relaciones sociales, económicas, culturales y políticas. Se ha producido una revolución de la información y de la comunicación en una sociedad en la que no se entiende sin la ascendente influencia de las nuevas tecnologías. Actualmente el acceso a información, enriquece la sociedad y ofrece alternativas de relación entre las personas muy diferente a las de hace unos años. CORREO ELECTRÓNICO Y MENSAJERÍA INSTANTÁNEA: RIESGOS Y RECOMENDACIONES Máster Innovación Tecnológica en la Educación Universidad Católica de Valencia “San Vicente Mártir” Asignatura TIC en el Aula | Tarea 3 | Adrián González Pacheco
  • 2. Los programas de mensajería instantánea y el correo electrónico son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet. Su éxito y nivel de utilización los convierte en uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados, permitiendo a sus autores una difusión masiva y un coste reducido. El problema no se halla en la tecnología en sí misma, sino en el uso que se haga de ella. En cuanto a los grupos más vulnerables, la responsabilidad sobre las buenas prácticas en el uso de estas herramientas recae en padres y educadores, que deben apostar por llevar a cabo un buen uso de las TIC a partir de sus conocimientos y su buen sentido.
  • 3. El correo electrónico y la mensajería instantánea presentan diversos beneficios. A través de su uso podemos comunicarnos con un ilimitado número de personas, intercambiar ideas y opiniones con ellas y compartir información. ¿Pero qué riesgos comporta? -La recopilación de direcciones de correo electrónico que son utilizadas para el envío masivo de comunicaciones no solicitadas, es decir spam. -La difusión de falsas noticias en un intento de hacer creer a un grupo de personas que algo falso o innecesario es real o necesario, es decir hoax. -La suplantación de identidad. -Escasa garantía confidencialidad en el intercambio de la información. -La instalación de software malicioso mediante la inclusión de malware en documentos adjuntos a los mensajes de correo.
  • 4. Recomendaciones relativas a la utilización del correo electrónico: No abra mensajes de correo de origen desconocido; elimínelos directamente. Ante la más mínima sospecha, no siga los enlaces que contienen. No ejecute ningún archivo adjunto que venga con el texto del correo si desconoce su procedencia o se trata de mensajes muy sugerentes. No participe en cadenas de mensajes o adopte precauciones. Use los filtros antispam. No facilite nunca datos de usuario o contraseña. Evite utilizar la opción Guardar contraseña. No facilite la dirección electrónica con demasiada ligereza. Configure el programa de correo en el nivel de seguridad máximo. Tenga permanentemente activado un buen antivirus. Sea consciente de que cuando envía mensajes de correo a varios destinatarios está revelando las direcciones de correo electrónico de los mismos. Para evitarlo, puede incluir los destinatarios del mensaje en el campo Con copia oculta.
  • 5. Recomendaciones relativas a la utilización de los servicios de mensajería instantánea y chat hats Establezca normas fijas y consensuadas sobre lo que es correcto durante la navegación web, particularmente durante las charlas en línea. No facilite nunca datos confidenciales a través de estos canales. Evite invitaciones a visitar salas que le resulten sospechosas o que proceden de desconocidos. Tenga precaución al conversar o agregar contactos desconocidos. Rechace los usuarios no deseados. Comuníquese únicamente con las personas que figuran en su propia lista de contactos. Tenga cuidado a la hora de crear un Nick. Este no debe proporcionar información personal. Cree una barrera contra la mensajería instantánea no deseada. No facilite a desconocidos su apodo o su dirección de correo electrónico y evite que aparezcan en áreas públicas tales como grandes directorios. No descargue archivos de remitentes desconocidos. En caso de utilizar un equipo público, no seleccione la característica de Inicio de sesión automático. Podrían ver su Nick y utilizarlo para conectarse.