SlideShare una empresa de Scribd logo
Correo electrónico (conocido también
como e-mail), es un servicio de red que
permite a los usuarios enviar y recibir
mensajes y archivos rápidamente
(también denominados mensajes
electrónicos o cartas electrónicas)
mediante sistemas de comunicación
electrónicos.
Seguridad del Correo
            Electrónico
         La seguridad del correo electrónico es un
         elemento de suma importancia, ya que a través
   La seguridadpueden entrar en nuestro sistema virus y de
         de éste, del correo electrónico es un elemento
    suma importancia, ya que a través de éste, pueden
    entrar en programas maliciosos.y otros programas
         otros nuestro sistema virus
    maliciosos. unos consejos de “buena utilización”
         Existen
        cuando gestionamos el correo electrónico; entre
    Existen unos consejos de “buena utilización” cuando
    gestionamos el correo electrónico;
         ellos podemos destacar:
   - No -debemos de abrir correos electrónicos que
           No debemos de abrir correos electrónicos que
    provengan de remitentes desconocidos por nosotros.
         provengan de remitentes desconocidos por
   - No nosotros. de enviar nunca por correo electrónico
          debemos
    información sensible nuestra, como podría ser, números
         - No debemos de enviar nunca por correo
    de cuenta bancaria, datos sensible nuestra, como
         electrónico información de nuestra identificación o
    contraseñas personales.
         podría ser, números de cuenta bancaria, datos de
   - Debemos de tener instalado un antivirus en nuestro
         nuestra identificación o contraseñas personales.
    ordenador, para que bloquee los posibles virus que nos
    puedan llegar. de tener instalado un antivirus en
         - Debemos
         nuestro ordenador, para que bloquee los posibles
         virus que nos puedan llegar
Servicios de correo
    electrónico
 Los servicios de correo de pago los
  suelen dar lasde correo de pago
   Los servicios compañías de acceso a
  internet
   los suelen dar las compañías de
 También a Internet o .especiales, que
   acceso hay servicios
  ofrece cuentas de correo temporales
   También hay servicios
  (caducan en poco tiempo) pero que no
   especiales, como que ofrece
  necesitande correo temporales
   cuentas registro
    (caducan en poco tiempo)
    pero que no necesitan registro
 Realizado por :
 Thalía Guerra
 Gabriela Lema
 Fabiola P.

Más contenido relacionado

La actualidad más candente

Alejandro 1
Alejandro 1Alejandro 1
Alejandro 1
ancora estraño
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Trabajo felipe rocha y bryan caballero 902 jm
Trabajo felipe rocha y bryan caballero 902 jmTrabajo felipe rocha y bryan caballero 902 jm
Trabajo felipe rocha y bryan caballero 902 jm
Felipe-Rocha
 
Correo electrónico (3)
Correo electrónico (3)Correo electrónico (3)
Correo electrónico (3)
karina lozada
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 
Trabajo de compu del abuelo noticia de abril . pdf.
Trabajo de compu del abuelo noticia  de  abril . pdf.Trabajo de compu del abuelo noticia  de  abril . pdf.
Trabajo de compu del abuelo noticia de abril . pdf.Luis Rangel Carrera
 
El correo electronico.c.p.e
El correo electronico.c.p.eEl correo electronico.c.p.e
El correo electronico.c.p.eI E San Pedro
 
Configuracion de IP (Practica 26)
Configuracion de IP (Practica 26)Configuracion de IP (Practica 26)
Configuracion de IP (Practica 26)
CarlosMadera15
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
Kathalina Bauthista Garcia
 

La actualidad más candente (15)

Sistemas
SistemasSistemas
Sistemas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Alejandro 1
Alejandro 1Alejandro 1
Alejandro 1
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Trabajo felipe rocha y bryan caballero 902 jm
Trabajo felipe rocha y bryan caballero 902 jmTrabajo felipe rocha y bryan caballero 902 jm
Trabajo felipe rocha y bryan caballero 902 jm
 
Correo electrónico (3)
Correo electrónico (3)Correo electrónico (3)
Correo electrónico (3)
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Trabajo de compu del abuelo noticia de abril . pdf.
Trabajo de compu del abuelo noticia  de  abril . pdf.Trabajo de compu del abuelo noticia  de  abril . pdf.
Trabajo de compu del abuelo noticia de abril . pdf.
 
El correo electronico.c.p.e
El correo electronico.c.p.eEl correo electronico.c.p.e
El correo electronico.c.p.e
 
Configuracion de IP (Practica 26)
Configuracion de IP (Practica 26)Configuracion de IP (Practica 26)
Configuracion de IP (Practica 26)
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 

Destacado

Liga femenina valenciana
Liga femenina valencianaLiga femenina valenciana
Liga femenina valencianaSCREAM of Rugby
 
09 130320-fechamento-miguel-workshop-gerenciamento-mar-2013
09 130320-fechamento-miguel-workshop-gerenciamento-mar-201309 130320-fechamento-miguel-workshop-gerenciamento-mar-2013
09 130320-fechamento-miguel-workshop-gerenciamento-mar-2013AgroTalento
 
Cuadro
CuadroCuadro
Cuadrobbto
 
Seed Road Map - Ghana_TL III Annual Meet
Seed Road Map - Ghana_TL III Annual MeetSeed Road Map - Ghana_TL III Annual Meet
Seed Road Map - Ghana_TL III Annual Meet
Tropical Legumes III
 
Laying vinyl flooring
Laying vinyl flooringLaying vinyl flooring
Laying vinyl flooringmoore407
 
Diges pendidik 2010
Diges pendidik 2010Diges pendidik 2010
Diges pendidik 2010
mariahana11
 
Informe Reunion Del Adulto Mayor Junio
Informe Reunion Del Adulto Mayor JunioInforme Reunion Del Adulto Mayor Junio
Informe Reunion Del Adulto Mayor JunioPaola Torres
 
[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...
[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...
[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...AgroTalento
 
Salah.doc cv
Salah.doc cvSalah.doc cv
Salah.doc cv
Salah Hussein
 
日立ソリューションズ「社会イノベーション事業体験ワークショップ」
日立ソリューションズ「社会イノベーション事業体験ワークショップ」日立ソリューションズ「社会イノベーション事業体験ワークショップ」
日立ソリューションズ「社会イノベーション事業体験ワークショップ」
csr_alterna
 
Integração lavoura pecuária -2ª aula
Integração lavoura pecuária -2ª aulaIntegração lavoura pecuária -2ª aula
Integração lavoura pecuária -2ª aula
Lcfsouza
 
Microb Blog Part 1
Microb Blog Part 1Microb Blog Part 1
Microb Blog Part 1Ahmad Rizal
 
Zöld megoldás Páláyzat: Résztvevők nyilatkozata
Zöld megoldás Páláyzat: Résztvevők nyilatkozataZöld megoldás Páláyzat: Résztvevők nyilatkozata
Zöld megoldás Páláyzat: Résztvevők nyilatkozata
Önkormányzat Kővágószőlős
 
Organs and systems in the human body
Organs and systems in the human bodyOrgans and systems in the human body
Organs and systems in the human body
memuflo
 
Metodologi Penelitian Bisnis
Metodologi Penelitian BisnisMetodologi Penelitian Bisnis
Metodologi Penelitian Bisnis
Zaldeeho Nei
 
Working Capital
Working CapitalWorking Capital
Working Capital
Kacung Abdullah
 

Destacado (20)

Liga femenina valenciana
Liga femenina valencianaLiga femenina valenciana
Liga femenina valenciana
 
09 130320-fechamento-miguel-workshop-gerenciamento-mar-2013
09 130320-fechamento-miguel-workshop-gerenciamento-mar-201309 130320-fechamento-miguel-workshop-gerenciamento-mar-2013
09 130320-fechamento-miguel-workshop-gerenciamento-mar-2013
 
379
379379
379
 
Cuadro
CuadroCuadro
Cuadro
 
Seed Road Map - Ghana_TL III Annual Meet
Seed Road Map - Ghana_TL III Annual MeetSeed Road Map - Ghana_TL III Annual Meet
Seed Road Map - Ghana_TL III Annual Meet
 
Laying vinyl flooring
Laying vinyl flooringLaying vinyl flooring
Laying vinyl flooring
 
Diges pendidik 2010
Diges pendidik 2010Diges pendidik 2010
Diges pendidik 2010
 
Gravuras
GravurasGravuras
Gravuras
 
Informe Reunion Del Adulto Mayor Junio
Informe Reunion Del Adulto Mayor JunioInforme Reunion Del Adulto Mayor Junio
Informe Reunion Del Adulto Mayor Junio
 
[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...
[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...
[BeefSummit Brasil] Catarina Nobre Lopes: Palestra Elanco: Análise de dados: ...
 
Laptop
LaptopLaptop
Laptop
 
Salah.doc cv
Salah.doc cvSalah.doc cv
Salah.doc cv
 
日立ソリューションズ「社会イノベーション事業体験ワークショップ」
日立ソリューションズ「社会イノベーション事業体験ワークショップ」日立ソリューションズ「社会イノベーション事業体験ワークショップ」
日立ソリューションズ「社会イノベーション事業体験ワークショップ」
 
Integração lavoura pecuária -2ª aula
Integração lavoura pecuária -2ª aulaIntegração lavoura pecuária -2ª aula
Integração lavoura pecuária -2ª aula
 
Microb Blog Part 1
Microb Blog Part 1Microb Blog Part 1
Microb Blog Part 1
 
Zöld megoldás Páláyzat: Résztvevők nyilatkozata
Zöld megoldás Páláyzat: Résztvevők nyilatkozataZöld megoldás Páláyzat: Résztvevők nyilatkozata
Zöld megoldás Páláyzat: Résztvevők nyilatkozata
 
Borítólap
BorítólapBorítólap
Borítólap
 
Organs and systems in the human body
Organs and systems in the human bodyOrgans and systems in the human body
Organs and systems in the human body
 
Metodologi Penelitian Bisnis
Metodologi Penelitian BisnisMetodologi Penelitian Bisnis
Metodologi Penelitian Bisnis
 
Working Capital
Working CapitalWorking Capital
Working Capital
 

Similar a Correo electrôn

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
TopMusicVEVO
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
SharoonMantilla
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correosebastian
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correosebastian
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
SB28
 
tp3
tp3tp3
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 

Similar a Correo electrôn (20)

Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spim
SpimSpim
Spim
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Correo basico
Correo basicoCorreo basico
Correo basico
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correo
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correo
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
tp3
tp3tp3
tp3
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
correo
correocorreo
correo
 

Correo electrôn

  • 1.
  • 2. Correo electrónico (conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Seguridad del Correo Electrónico La seguridad del correo electrónico es un elemento de suma importancia, ya que a través  La seguridadpueden entrar en nuestro sistema virus y de de éste, del correo electrónico es un elemento suma importancia, ya que a través de éste, pueden entrar en programas maliciosos.y otros programas otros nuestro sistema virus maliciosos. unos consejos de “buena utilización” Existen  cuando gestionamos el correo electrónico; entre Existen unos consejos de “buena utilización” cuando gestionamos el correo electrónico; ellos podemos destacar:  - No -debemos de abrir correos electrónicos que No debemos de abrir correos electrónicos que provengan de remitentes desconocidos por nosotros. provengan de remitentes desconocidos por  - No nosotros. de enviar nunca por correo electrónico debemos información sensible nuestra, como podría ser, números - No debemos de enviar nunca por correo de cuenta bancaria, datos sensible nuestra, como electrónico información de nuestra identificación o contraseñas personales. podría ser, números de cuenta bancaria, datos de  - Debemos de tener instalado un antivirus en nuestro nuestra identificación o contraseñas personales. ordenador, para que bloquee los posibles virus que nos puedan llegar. de tener instalado un antivirus en - Debemos nuestro ordenador, para que bloquee los posibles virus que nos puedan llegar
  • 9. Servicios de correo electrónico  Los servicios de correo de pago los suelen dar lasde correo de pago Los servicios compañías de acceso a internet los suelen dar las compañías de  También a Internet o .especiales, que acceso hay servicios ofrece cuentas de correo temporales También hay servicios (caducan en poco tiempo) pero que no especiales, como que ofrece necesitande correo temporales cuentas registro (caducan en poco tiempo) pero que no necesitan registro
  • 10.  Realizado por :  Thalía Guerra  Gabriela Lema  Fabiola P.