El documento habla sobre el correo electrónico, explicando qué es, cómo funciona, los pasos para enviar un mensaje, la etiqueta y el contenido apropiado. También describe la estructura de una dirección de correo, los dominios y cómo interpretarlos. Finalmente, presenta ejemplos de fraudes electrónicos como el phishing y formas de combatirlos, como educar a los usuarios y no proporcionar datos personales a través de correos, SMS o llamadas no solicitadas.
22. From: nombre@vm.ci.uv.es (nombre apellido) - Ésta es la llamada direccion de correo, y corresponde a un buzón (electrónico) en el que se deposita el correo destinado a esa dirección. -La parte de la izquierda del caracter @ se llama buzón local; mientras que la parte que figura a la derecha, es el dominio. Si no se especifica ni el caracter @ ni el dominio, el mensaje se envía a una dirección local, es decir a una dirección en tu mismo dominio. En otras redes, las direcciones de correo se escribirán de distinta manera Corresponde al formato de direcciones de correo electrónico para la Internet.
23.
24. Los nombre que acaban en " -request " son direcciones administrativas de listas de distribución.
25. Listserv : Es el nombre de un programa automático, muy popular, utilizado para gestionar listas de distribución.
29. WEB 2.0 ¿ Qué es la web 2.0? - La Web 2.0 es la transición y la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones Web enfocadas al usuario final. - El Web 2.0 es una actitud y no precisamente una tecnología . - Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio.
30. WEB 2.0 Ejemplos de Web 2.0 * Podemos comparar servicios Web que marcan claramente la evolución hacia el Web 2.0 con una nueva forma de hacer las cosas: * Doubleclick –> Google AdSense (Servicios Publicidad) * Ofoto –> Flickr (Comunidades fotográficas) * Akamai –> BitTorrent (Distribución de contenidos) * mp3.com. –> Napster (Descargas de música) * Británica Online –> Wikipedia (Enciclopedias)
33. 1. MEDIOS PARA REALIZAR LOS FRAUDES ELECTRÓNICOS. 2. ¿CÓMO COMBATIR LOS ATAQUES PHISING? FRAUDES ELECTRÓNICOS
34. Utilizar datos de forma frauduleta, con suplantación de identidad. Para ello: a. Manda e-mail haciéndose pasar por una entidad bancaria que necesita comprobar los datos de sus clientes y suelen pedir el número de cuenta, la tarjeta de crédito, etc. Incluyen un formulario para rellenar los datos o un enlace a una página web falsa b. SMS c.Llaman por teléfono FRAUDES ELECTRÓNICOS 1. MEDIOS PARA REALIZAR LOS FRAUDES ELECTRÓNICOS
35. Para evitar el phising : estafa, robo de identidad: a. Respuesta Social : Entrenar a los usuarios para evitar un posible ataque phising. b. No responder nunca a ninguna solicitud personal que sea a través de teléfono, sms o e-mail. c. No entrar a la banca electróncica por otra dirección que no sea la que nos proporciona el banco o caja. Y comprobar una vez dentro la autentificación de seguridad. d. Existe una legislación que regula y condena este tipo de fraudes y en caso de ser estafado hay que denunciarlo. FRAUDES ELECTRÓNICOS 2. ¿CÓMO COMBATIR LOS ATAQUES PHISING?