SlideShare una empresa de Scribd logo
1 de 8
Usa el  mouse   o la barra de espacio para continuar Uso seguro del correo electrónico Este mensaje contiene información para tu beneficio y el de tus contactos. Tómate unos minutos para leerlo despacio. Es muy importante. Ganarás tiempo en el futuro. 1. ¿Qué es un SPAM? Es un mensaje publicitario. Por definición es un mensaje  NO SOLICITADO. 2. ¿Cómo saben tu dirección? Se “roban” las direcciones de los mensajes masivos, como los chistes, tantras, etc. Existe un mercado muy extenso de direcciones de correo-e.
3. ¿Qué hacer para evitar esto?   A. Cada vez que envíes un correo-e a más de UN destinatario  no pongas las direcciones después de  PARA:  , ni de  CC:  (con copia), usa la  CCO:  (con copia oculta).  La   CCO  evita que se  VEA  la lista de destinatarios del mensaje.  POR FAVOR, POR FAVOR usen la CCO.   B.  Cuando hagas un  REENVÍO ( forward)  de un mensaje, tómate un segundo y  BORRA las direcciones del mensaje anterior.  MUY FÁCIL. (Ahora tú harás exactamente lo que yo te diga)
4. ¿Qué son esos correos-e de “salve a una pobre niña con cáncer”?   Todos, TODOS, esos correos-e que piden que hagas un  Reenvío ( forward)  SON MENTIRA.  Borra esos correos-e inmediatamente.   OJO, algunos además traen virus o porquerías por el estilo.    NINGUNA EMPRESA   da dinero por re-enviar mensajes. ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer, ni extraviada. Y, si la hubiera, NADIE va a dar dinero a nadie, ni tu envío va a conseguir nada.  Este tipo de correos-e son  anzuelos  para conseguir direcciones de correo-e y venderlas a desaprensivos ( sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de "dinero fácil", empresas que venden listas de correo y empresas que utilizan los “spam” para vivir).   8. Si eres Administrador, por favor visita esta página para ver cómo combatir el SPAM: http :// spam.abuse.net /   Si vas a compartir este mensaje con otras personas, recuerda mandarlo con  CCO  (con copia oculta) y  borra la dirección  de la persona que te lo mandó a ti. (Es el mejor modo de salir)
Las “cadenas” suelen adoptar estos disfraces:   1.  Ayudar a un niño enfermo. 2.  Que Nokia, Motorola u otros, están regalando móviles.  3.  Aviso de un nuevo virus ( ¡No lo abra! Se llama falsa alarma o “Hoax”).    4.  Bill Gates va a regalar 5.000 $ y un viaje a Disney.  5.  Gasolineras que explotan por móviles o móviles que explotan.  6.  Agujas infectadas de HIV+ en los cines.  7.  Sulfato de sodio en tu shampoo.  8.  Asalto en el estacionamiento de los centros comerciales. 9.  Te llegará la suerte cuanto más rápido y a más personas se  lo  envíes. 10.  Envíaselo a muchas personas y también a quien te lo envió, para    mostrarle lo mucho que le quieres. Y muchas más que apelan a tu sentido humanitario, a tu deseo de suerte, a tu miedo de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos, a tu deseo de enviar noticias ingeniosas o chistes, etc.
Las consecuencias de las “cadenas”: 1.- La cadena regresará a los  “Spamers”, engordadas con cientos y cientos de direcciones de correo-e, a las que después inundarán de “spam” continuamente. 2.- L os Hackers las utilizan también para difundir los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 

Destacado

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destacado (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Uso seguro del Correo Electronico

  • 1. Usa el mouse o la barra de espacio para continuar Uso seguro del correo electrónico Este mensaje contiene información para tu beneficio y el de tus contactos. Tómate unos minutos para leerlo despacio. Es muy importante. Ganarás tiempo en el futuro. 1. ¿Qué es un SPAM? Es un mensaje publicitario. Por definición es un mensaje NO SOLICITADO. 2. ¿Cómo saben tu dirección? Se “roban” las direcciones de los mensajes masivos, como los chistes, tantras, etc. Existe un mercado muy extenso de direcciones de correo-e.
  • 2. 3. ¿Qué hacer para evitar esto? A. Cada vez que envíes un correo-e a más de UN destinatario no pongas las direcciones después de PARA: , ni de CC: (con copia), usa la CCO: (con copia oculta). La  CCO evita que se VEA la lista de destinatarios del mensaje. POR FAVOR, POR FAVOR usen la CCO. B. Cuando hagas un REENVÍO ( forward) de un mensaje, tómate un segundo y BORRA las direcciones del mensaje anterior. MUY FÁCIL. (Ahora tú harás exactamente lo que yo te diga)
  • 3.
  • 4.
  • 5. El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer, ni extraviada. Y, si la hubiera, NADIE va a dar dinero a nadie, ni tu envío va a conseguir nada. Este tipo de correos-e son anzuelos para conseguir direcciones de correo-e y venderlas a desaprensivos ( sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de "dinero fácil", empresas que venden listas de correo y empresas que utilizan los “spam” para vivir). 8. Si eres Administrador, por favor visita esta página para ver cómo combatir el SPAM: http :// spam.abuse.net / Si vas a compartir este mensaje con otras personas, recuerda mandarlo con CCO (con copia oculta) y borra la dirección de la persona que te lo mandó a ti. (Es el mejor modo de salir)
  • 6. Las “cadenas” suelen adoptar estos disfraces: 1. Ayudar a un niño enfermo. 2. Que Nokia, Motorola u otros, están regalando móviles. 3. Aviso de un nuevo virus ( ¡No lo abra! Se llama falsa alarma o “Hoax”). 4. Bill Gates va a regalar 5.000 $ y un viaje a Disney. 5. Gasolineras que explotan por móviles o móviles que explotan. 6. Agujas infectadas de HIV+ en los cines. 7. Sulfato de sodio en tu shampoo. 8. Asalto en el estacionamiento de los centros comerciales. 9. Te llegará la suerte cuanto más rápido y a más personas se lo envíes. 10. Envíaselo a muchas personas y también a quien te lo envió, para   mostrarle lo mucho que le quieres. Y muchas más que apelan a tu sentido humanitario, a tu deseo de suerte, a tu miedo de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos, a tu deseo de enviar noticias ingeniosas o chistes, etc.
  • 7. Las consecuencias de las “cadenas”: 1.- La cadena regresará a los “Spamers”, engordadas con cientos y cientos de direcciones de correo-e, a las que después inundarán de “spam” continuamente. 2.- L os Hackers las utilizan también para difundir los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos.
  • 8.