SlideShare una empresa de Scribd logo
INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador.  Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)
Correo electronico

Más contenido relacionado

La actualidad más candente

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
Sol Salinas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
INTERNET
INTERNETINTERNET
INTERNET
sannndrap15
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Adrián Pisabarro García
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Delito informático
Delito informáticoDelito informático
Delito informático
nelsonfabian23
 
Internet
InternetInternet
Internet
XxdalexX99
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
Daniel Almer
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
Erick Utrera
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
rosaesp
 

La actualidad más candente (16)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Samanta
SamantaSamanta
Samanta
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Internet
InternetInternet
Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Destacado

Presentación1
Presentación1Presentación1
Presentación1Erick
 
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox MusicMicrosoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Samuel Metias
 
Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015
Destination Brocéliande
 
Guía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestralGuía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestralcaustica
 
Tema 7 polimorfismo en java
Tema 7 polimorfismo en javaTema 7 polimorfismo en java
Tema 7 polimorfismo en javaFaby Páez
 
P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)
pfresneda
 
TimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activitésTimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activités
xmacina
 
Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)francy
 
Noel à Lecce - Italie
Noel à Lecce - ItalieNoel à Lecce - Italie
Noel à Lecce - Italie
Cinzia Maurantonio
 
Presentacion java
Presentacion javaPresentacion java
Presentacion javahapuken
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèves
eoz33
 
Groupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_webGroupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_web
Christophe G. Godingen
 
Yves Doyon en bref
Yves Doyon en brefYves Doyon en bref
Yves Doyon en bref
Yves Doyon
 
Anarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnasAnarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnasdionisio
 

Destacado (20)

Mediacion on line programa curso
Mediacion on line programa cursoMediacion on line programa curso
Mediacion on line programa curso
 
Novos livros
Novos livrosNovos livros
Novos livros
 
Presentación proy pri
Presentación proy  priPresentación proy  pri
Presentación proy pri
 
Nature
NatureNature
Nature
 
Presentación1
Presentación1Presentación1
Presentación1
 
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox MusicMicrosoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
 
Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015
 
Guía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestralGuía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestral
 
Tema 7 polimorfismo en java
Tema 7 polimorfismo en javaTema 7 polimorfismo en java
Tema 7 polimorfismo en java
 
P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)
 
TimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activitésTimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activités
 
Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)
 
Noel à Lecce - Italie
Noel à Lecce - ItalieNoel à Lecce - Italie
Noel à Lecce - Italie
 
Presentacion java
Presentacion javaPresentacion java
Presentacion java
 
La tierra gabriela^^
La tierra gabriela^^La tierra gabriela^^
La tierra gabriela^^
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèves
 
Groupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_webGroupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_web
 
Yves Doyon en bref
Yves Doyon en brefYves Doyon en bref
Yves Doyon en bref
 
Un jour
Un jourUn jour
Un jour
 
Anarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnasAnarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnas
 

Similar a Correo electronico

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)lolavic
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
lolavic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Daniel Torres
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
Miguel Cabrera
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
estefyaleja
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
Ramonagutierrez70
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la informaciónalfredogt10
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
alejandrahgd
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatroblanka
 

Similar a Correo electronico (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Examen final
Examen finalExamen final
Examen final
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Último

665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 

Último (20)

665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 

Correo electronico

  • 1. INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
  • 2.
  • 3.
  • 4. La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
  • 5. QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador. Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)