SlideShare una empresa de Scribd logo
1 de 7
Seguridad del correo y mensajería instantánea El correo electrónico y la mensajería instantánea (MI) se usan de forma generalizada en la comunicación personal y empresarial. Sin embargo, los piratas informáticos, depredadores en línea e individuos que crean gusanos y virus,usan el correo electrónico y la mensajería instantánea con fines malintencionados.
Para garantizar la seguridad del correo electrónico, evite abrir los mensajes  con archivos adjuntos, no responda al correo no deseado, no responda al correo comercial  no solicitado y protejase de la suplantación de identidad. Para garantizar la segurida de la mensajería instantánea, charle sólo con personas que conozca y no abra archivos adjuntos que reciba a través de mensajería instantánea.
Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus amigos. Del mismo modo, puede recibir una fotografía o un archivo de música como archivo adjunto en un mensaje de correo electrónico. Evitar abrir los mensajes de correo electrónico con archivos adjuntos
Es posible  que reciba mensajes de correo electrónico irrelevantes o que no desee procedentes de remitentes  desconocidos.Estos mensajes reciben el nombre de correo no deseado. No responder al correo no deseado
Es posible que reciba mensajes de correo electrónico no solicitado de compañías que hacen publicidad de sus productos y servicios. Existe la posibilidad de que le fin de estos mensajes comerciales sea el robo de identidad y, respondiendo a ellos, puede estar compartiendo información confidencial sin saberlo. Se aconseja no responder a estos mensajes no solicitados . No responder  al correo comercial no solicitado
Protegerse de la suplantación de identidad Charlar solo con personas conocidas  Es una actividad habitual que sirve para obtener información personal de los usuarios de computadoras con el fin de usarla con fines malintencionados.  Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como los depredadores o los fraudes en línea.
La mensajería instantánea es un forma muy habitual de recibir datos adjuntos malintencionados. Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un mensaje instantáneo, a menos que esté absolutamente seguro de su origen. Un archivo adjunto de mensajería instantánea podría contener un virus o un spyware que pueden dañar la computadora. No abrir archivos adjuntos recibidos a través de mensajería instantánea

Más contenido relacionado

La actualidad más candente

Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celularescejastamara1
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetMarlon Montenegro
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 

La actualidad más candente (19)

Consejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridadConsejos para usar WhatsApp con seguridad
Consejos para usar WhatsApp con seguridad
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celulares
 
P8 viñetas2dypl
P8 viñetas2dyplP8 viñetas2dypl
P8 viñetas2dypl
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Compu
CompuCompu
Compu
 

Destacado

50 fraces de nuestras madres de juliana de 7 1
50 fraces de nuestras madres de juliana de 7 150 fraces de nuestras madres de juliana de 7 1
50 fraces de nuestras madres de juliana de 7 1Alejandro Vélez
 
Potencialidades do uso de softwares na didática
Potencialidades do uso de softwares na didáticaPotencialidades do uso de softwares na didática
Potencialidades do uso de softwares na didáticaJoão Victor
 
Oasis diapositivas
Oasis diapositivasOasis diapositivas
Oasis diapositivasjlehorreta33
 
Do you want to improve your site?
Do you want to improve your site?Do you want to improve your site?
Do you want to improve your site?Lenny Horstink
 
Sugerencias en las interacciones sociales
Sugerencias en las interacciones socialesSugerencias en las interacciones sociales
Sugerencias en las interacciones socialesEPE. 23 de Enero
 
Tics y aprendizaje colaborativo y cooperativo
Tics y aprendizaje colaborativo y cooperativoTics y aprendizaje colaborativo y cooperativo
Tics y aprendizaje colaborativo y cooperativoangelicaj1974
 
O setor de maquinário agrícola no brasil
O setor de maquinário agrícola no brasil O setor de maquinário agrícola no brasil
O setor de maquinário agrícola no brasil agasull_lopez
 
Revisão de prova mensal 2º bimestre de geografia
Revisão de prova mensal 2º bimestre de geografiaRevisão de prova mensal 2º bimestre de geografia
Revisão de prova mensal 2º bimestre de geografiaeunamahcado
 
Expo de derecho administrativo
Expo de derecho administrativoExpo de derecho administrativo
Expo de derecho administrativoGerard Rv
 
Petro marine energy services ltd arte y_fotografia_3-3375
Petro marine energy services ltd arte y_fotografia_3-3375Petro marine energy services ltd arte y_fotografia_3-3375
Petro marine energy services ltd arte y_fotografia_3-3375Petromarine Energy
 
áFrica síntese histórica
áFrica síntese históricaáFrica síntese histórica
áFrica síntese históricaeunamahcado
 
Pag. 114 lucy 1ero basico
Pag. 114 lucy 1ero basicoPag. 114 lucy 1ero basico
Pag. 114 lucy 1ero basicoluluurias789
 

Destacado (20)

50 fraces de nuestras madres de juliana de 7 1
50 fraces de nuestras madres de juliana de 7 150 fraces de nuestras madres de juliana de 7 1
50 fraces de nuestras madres de juliana de 7 1
 
Potencialidades do uso de softwares na didática
Potencialidades do uso de softwares na didáticaPotencialidades do uso de softwares na didática
Potencialidades do uso de softwares na didática
 
Guerra del cenepa rodriguez
Guerra del cenepa rodriguezGuerra del cenepa rodriguez
Guerra del cenepa rodriguez
 
O net-m6-ไทย53
O net-m6-ไทย53O net-m6-ไทย53
O net-m6-ไทย53
 
Oasis diapositivas
Oasis diapositivasOasis diapositivas
Oasis diapositivas
 
Af car lib
Af car libAf car lib
Af car lib
 
Do you want to improve your site?
Do you want to improve your site?Do you want to improve your site?
Do you want to improve your site?
 
Sugerencias en las interacciones sociales
Sugerencias en las interacciones socialesSugerencias en las interacciones sociales
Sugerencias en las interacciones sociales
 
Tics y aprendizaje colaborativo y cooperativo
Tics y aprendizaje colaborativo y cooperativoTics y aprendizaje colaborativo y cooperativo
Tics y aprendizaje colaborativo y cooperativo
 
CLASSICAL PAINTERS
CLASSICAL PAINTERSCLASSICAL PAINTERS
CLASSICAL PAINTERS
 
Timeline andré
Timeline andréTimeline andré
Timeline andré
 
10 auri
10 auri10 auri
10 auri
 
O setor de maquinário agrícola no brasil
O setor de maquinário agrícola no brasil O setor de maquinário agrícola no brasil
O setor de maquinário agrícola no brasil
 
Revisão de prova mensal 2º bimestre de geografia
Revisão de prova mensal 2º bimestre de geografiaRevisão de prova mensal 2º bimestre de geografia
Revisão de prova mensal 2º bimestre de geografia
 
1 conjuntos
1 conjuntos1 conjuntos
1 conjuntos
 
Expo de derecho administrativo
Expo de derecho administrativoExpo de derecho administrativo
Expo de derecho administrativo
 
Petro marine energy services ltd arte y_fotografia_3-3375
Petro marine energy services ltd arte y_fotografia_3-3375Petro marine energy services ltd arte y_fotografia_3-3375
Petro marine energy services ltd arte y_fotografia_3-3375
 
áFrica síntese histórica
áFrica síntese históricaáFrica síntese histórica
áFrica síntese histórica
 
Pag. 114 lucy 1ero basico
Pag. 114 lucy 1ero basicoPag. 114 lucy 1ero basico
Pag. 114 lucy 1ero basico
 
Propuesta de Formación Juvenil Ignaciana
Propuesta de Formación Juvenil IgnacianaPropuesta de Formación Juvenil Ignaciana
Propuesta de Formación Juvenil Ignaciana
 

Similar a Presentacion computacion 39681-38756

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneacachubiz
 
Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)cachubiz
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesalejozurbaran
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Protección de datos
Protección de datosProtección de datos
Protección de datoslggandrea
 
seguridad en Internet y Telefonía Celular
seguridad en Internet y Telefonía Celularseguridad en Internet y Telefonía Celular
seguridad en Internet y Telefonía CelularManu Manuu
 
eguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía Celulareguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía CelularManu Manuu
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 

Similar a Presentacion computacion 39681-38756 (20)

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantanea
 
Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
SPAM
SPAMSPAM
SPAM
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
Pczombie
PczombiePczombie
Pczombie
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Guía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenesGuía práctica de seguridad en internet para jóvenes
Guía práctica de seguridad en internet para jóvenes
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
seguridad en Internet y Telefonía Celular
seguridad en Internet y Telefonía Celularseguridad en Internet y Telefonía Celular
seguridad en Internet y Telefonía Celular
 
eguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía Celulareguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía Celular
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 

Presentacion computacion 39681-38756

  • 1. Seguridad del correo y mensajería instantánea El correo electrónico y la mensajería instantánea (MI) se usan de forma generalizada en la comunicación personal y empresarial. Sin embargo, los piratas informáticos, depredadores en línea e individuos que crean gusanos y virus,usan el correo electrónico y la mensajería instantánea con fines malintencionados.
  • 2. Para garantizar la seguridad del correo electrónico, evite abrir los mensajes con archivos adjuntos, no responda al correo no deseado, no responda al correo comercial no solicitado y protejase de la suplantación de identidad. Para garantizar la segurida de la mensajería instantánea, charle sólo con personas que conozca y no abra archivos adjuntos que reciba a través de mensajería instantánea.
  • 3. Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus amigos. Del mismo modo, puede recibir una fotografía o un archivo de música como archivo adjunto en un mensaje de correo electrónico. Evitar abrir los mensajes de correo electrónico con archivos adjuntos
  • 4. Es posible que reciba mensajes de correo electrónico irrelevantes o que no desee procedentes de remitentes desconocidos.Estos mensajes reciben el nombre de correo no deseado. No responder al correo no deseado
  • 5. Es posible que reciba mensajes de correo electrónico no solicitado de compañías que hacen publicidad de sus productos y servicios. Existe la posibilidad de que le fin de estos mensajes comerciales sea el robo de identidad y, respondiendo a ellos, puede estar compartiendo información confidencial sin saberlo. Se aconseja no responder a estos mensajes no solicitados . No responder al correo comercial no solicitado
  • 6. Protegerse de la suplantación de identidad Charlar solo con personas conocidas Es una actividad habitual que sirve para obtener información personal de los usuarios de computadoras con el fin de usarla con fines malintencionados. Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como los depredadores o los fraudes en línea.
  • 7. La mensajería instantánea es un forma muy habitual de recibir datos adjuntos malintencionados. Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un mensaje instantáneo, a menos que esté absolutamente seguro de su origen. Un archivo adjunto de mensajería instantánea podría contener un virus o un spyware que pueden dañar la computadora. No abrir archivos adjuntos recibidos a través de mensajería instantánea