SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
“Seguridad del correo y mensajeria instantanea”




                                         Alumnas:
                                 Jacqueline Valadez Liñero
                                 Imelda Martínez Gutiérrez
• Para garantizar la seguridad del correo
  electronico evite:

- Abrir correos con archivos adjuntos
- No responder al correo comercial no
  solicitado
- Charlar sólo con personas conocidas
- No abrir correos no deseados
  Protegerse de la suplantación de identidad

Lo importante es que tome ciertas medidas
 para garantizar el correo electronico y la
 mensajeria instantanea.
Evi t a abr i r cor r eos con ar chi vos adj unt os1


Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus
  amigos. Del mismo modo, puede recibir una fotografía o un archivo de música como
  archivo adjunto en un mensaje de correo electrónico.



                                    Si n em go:
                                           bar
debe tener cuidado al abrir un correo con un archivo adjunto, dado que es una de las
  vías más comunes par a que un vi r us se pr opague
No r esponder al cor r eo no deseado

• Es posible que reciba mensajes de correo electrónico i r r el evant es o que no
  desee pr ocedent es de r em t ent es desconoci dos. Est os m
                             i                                ensaj es r eci ben
  el nom e de cor r eo no deseado.
        br


• Se recomienda no responder a los remitentes de tales mensajes, ya que el
  correo electrónico no deseado a menudo es de carácter malintencionado y
  puede incluir contenido dañino par a l a com ador a.
                                              put
No responder al correo comercial no
                  solicitado


• Es posible que reciba mensajes de correo electrónico no solicitado de compañías que
  hacen publicidad de sus productos y servicios. Estos mensajes pueden presentarse en
  forma de encuestas en línea en las que se solicita que incluya información per sonal .


• Existe la posibilidad de que el fin de estos mensajes comerciales sea el robo de identidad
  y puede estar compartiendo información conf i denci al si n saber l o. Por l o t ant o, se
  aconsej a no r esponder a est os mensaj es no sol i ci t ados.
Charlar sólo con per sonas conoci das


 Debe restringir las conversaciones por chat
únicamente a aquellas personas que conozca.
   Si se comunica con personas nuevas o
desconocidas, resultará más vulnerable ante
   amenazas como los depredadores o los
             fraudes en línea.
No abr i r ar chi vos adj unt os r eci bi dos

• La mensajería instantánea es una f or m m habi t ual de r eci bi r dat os adj unt os
                                         a uy
                                   m i nt enci onados.
                                    al
   •    Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un
       mensaje instantáneo, a menos que esté absol ut am e segur o de su or i gen.
                                                        ent
• Un archivo adjunto de mensajería instantánea podría contener un virus o spyware
                      que pueden dañar l a com ador a.
                                              put
Protegerse de la suplantación de identidad
• La suplantación de identidad es una actividad habitual que
  sirve para obtener información personal de los usuarios de
  computadoras con el fin de usarla posteriormente con fines
  malintencionados.

• Alguien le envía mensajes de correo electrónico fingiendo
  que proceden de un banco o de una organización de
  confianza y le pide información confidencial como el número
  de la tarjeta de crédito o la contraseña.

• Esta información se venderá o se usará para causarle
  pérdidas económicas. Por lo tanto, debe comprobar la
  autenticidad de estos mensajes de correo electrónico antes
  de responder con cualquier tipo de información personal.

Más contenido relacionado

La actualidad más candente

Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetdurleyesneda
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetmonicapaipa
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetNataliaBarreraBarreto
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetNatalia Cedeño
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Actividad 3.2 de tecnologia educativa de mercy gonzalez
Actividad 3.2 de tecnologia educativa de mercy gonzalezActividad 3.2 de tecnologia educativa de mercy gonzalez
Actividad 3.2 de tecnologia educativa de mercy gonzalezFernanda Galarza
 
Uso de internet
Uso de internetUso de internet
Uso de internetpaomnz90
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internetrederrera
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnanitaj
 
Charla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internetCharla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internetAna Romano
 

La actualidad más candente (14)

Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Clase13
Clase13Clase13
Clase13
 
Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3Garcia roa martha-m01_s2ai3
Garcia roa martha-m01_s2ai3
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Actividad 3.2 de tecnologia educativa de mercy gonzalez
Actividad 3.2 de tecnologia educativa de mercy gonzalezActividad 3.2 de tecnologia educativa de mercy gonzalez
Actividad 3.2 de tecnologia educativa de mercy gonzalez
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Clase 13 normas del internet-
Clase  13  normas del internet-Clase  13  normas del internet-
Clase 13 normas del internet-
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Precauciones del internet (1)
Precauciones del internet (1)Precauciones del internet (1)
Precauciones del internet (1)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Charla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internetCharla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internet
 

Destacado

Correo electronico
Correo electronicoCorreo electronico
Correo electronicoedwwarberde
 
mensajeria instantanea
mensajeria instantaneamensajeria instantanea
mensajeria instantaneaMary Daniel
 
Mensajería instantánea Internet
Mensajería instantánea InternetMensajería instantánea Internet
Mensajería instantánea InternetUAG
 
Mensajeria instatanea diapositivas
Mensajeria instatanea diapositivasMensajeria instatanea diapositivas
Mensajeria instatanea diapositivasjeniferh
 
Historia de la mensajería instantánea
Historia de la mensajería instantáneaHistoria de la mensajería instantánea
Historia de la mensajería instantáneaMaricelamerry
 

Destacado (6)

Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
mensajeria instantanea
mensajeria instantaneamensajeria instantanea
mensajeria instantanea
 
Mensajería instantánea Internet
Mensajería instantánea InternetMensajería instantánea Internet
Mensajería instantánea Internet
 
mensajeria instantanea
mensajeria instantaneamensajeria instantanea
mensajeria instantanea
 
Mensajeria instatanea diapositivas
Mensajeria instatanea diapositivasMensajeria instatanea diapositivas
Mensajeria instatanea diapositivas
 
Historia de la mensajería instantánea
Historia de la mensajería instantáneaHistoria de la mensajería instantánea
Historia de la mensajería instantánea
 

Similar a Seguridad del correo y mensajeria instantanea

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Presentacion computacion 39681-38756
Presentacion computacion 39681-38756Presentacion computacion 39681-38756
Presentacion computacion 39681-38756georgedany
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Normas de uso de las NTICs
Normas de uso de las NTICsNormas de uso de las NTICs
Normas de uso de las NTICsmariaemilia1599
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Seguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantáneaSeguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantánealalodi
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 
Seguridad En Internet Paula B
Seguridad En Internet Paula BSeguridad En Internet Paula B
Seguridad En Internet Paula Bvivianaaraya
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelgaJhon Alejandro Yacelga
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2devica19
 

Similar a Seguridad del correo y mensajeria instantanea (20)

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Presentacion computacion 39681-38756
Presentacion computacion 39681-38756Presentacion computacion 39681-38756
Presentacion computacion 39681-38756
 
seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Normas de uso de las NTICs
Normas de uso de las NTICsNormas de uso de las NTICs
Normas de uso de las NTICs
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Seguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantáneaSeguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantánea
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
Jenniferrodriguez 1003
Jenniferrodriguez 1003Jenniferrodriguez 1003
Jenniferrodriguez 1003
 
Seguridad En Internet Paula B
Seguridad En Internet Paula BSeguridad En Internet Paula B
Seguridad En Internet Paula B
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Normas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónicoNormas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónico
 
El correo electrónico
El correo electrónico El correo electrónico
El correo electrónico
 
El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelga
 
LA RED INFORMÁTICA ACADÉMICO 10-2
LA RED INFORMÁTICA ACADÉMICO 10-2LA RED INFORMÁTICA ACADÉMICO 10-2
LA RED INFORMÁTICA ACADÉMICO 10-2
 
Taller 1
Taller 1Taller 1
Taller 1
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2
 

Seguridad del correo y mensajeria instantanea

  • 1. “Seguridad del correo y mensajeria instantanea” Alumnas: Jacqueline Valadez Liñero Imelda Martínez Gutiérrez
  • 2. • Para garantizar la seguridad del correo electronico evite: - Abrir correos con archivos adjuntos - No responder al correo comercial no solicitado - Charlar sólo con personas conocidas - No abrir correos no deseados Protegerse de la suplantación de identidad Lo importante es que tome ciertas medidas para garantizar el correo electronico y la mensajeria instantanea.
  • 3. Evi t a abr i r cor r eos con ar chi vos adj unt os1 Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus amigos. Del mismo modo, puede recibir una fotografía o un archivo de música como archivo adjunto en un mensaje de correo electrónico. Si n em go: bar debe tener cuidado al abrir un correo con un archivo adjunto, dado que es una de las vías más comunes par a que un vi r us se pr opague
  • 4. No r esponder al cor r eo no deseado • Es posible que reciba mensajes de correo electrónico i r r el evant es o que no desee pr ocedent es de r em t ent es desconoci dos. Est os m i ensaj es r eci ben el nom e de cor r eo no deseado. br • Se recomienda no responder a los remitentes de tales mensajes, ya que el correo electrónico no deseado a menudo es de carácter malintencionado y puede incluir contenido dañino par a l a com ador a. put
  • 5. No responder al correo comercial no solicitado • Es posible que reciba mensajes de correo electrónico no solicitado de compañías que hacen publicidad de sus productos y servicios. Estos mensajes pueden presentarse en forma de encuestas en línea en las que se solicita que incluya información per sonal . • Existe la posibilidad de que el fin de estos mensajes comerciales sea el robo de identidad y puede estar compartiendo información conf i denci al si n saber l o. Por l o t ant o, se aconsej a no r esponder a est os mensaj es no sol i ci t ados.
  • 6. Charlar sólo con per sonas conoci das Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como los depredadores o los fraudes en línea.
  • 7. No abr i r ar chi vos adj unt os r eci bi dos • La mensajería instantánea es una f or m m habi t ual de r eci bi r dat os adj unt os a uy m i nt enci onados. al • Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un mensaje instantáneo, a menos que esté absol ut am e segur o de su or i gen. ent • Un archivo adjunto de mensajería instantánea podría contener un virus o spyware que pueden dañar l a com ador a. put
  • 8. Protegerse de la suplantación de identidad • La suplantación de identidad es una actividad habitual que sirve para obtener información personal de los usuarios de computadoras con el fin de usarla posteriormente con fines malintencionados. • Alguien le envía mensajes de correo electrónico fingiendo que proceden de un banco o de una organización de confianza y le pide información confidencial como el número de la tarjeta de crédito o la contraseña. • Esta información se venderá o se usará para causarle pérdidas económicas. Por lo tanto, debe comprobar la autenticidad de estos mensajes de correo electrónico antes de responder con cualquier tipo de información personal.