SlideShare una empresa de Scribd logo
Integrantes:
Ramiro Alejandro Rivas Domínguez
Ernesto Arturo Rivera Zamarrón
Hector Yahir Sandoval Molina
Juan Eduardo Salazar Moreno
Leonardo Palacios Ríos
Correo Electrónico
12/09/2023
Herramientas Informáticas
Profesor: Gybran Ramírez Meza
¿Que es el correo electronico?
Este tambien conocido como e-mail, es un servicio de mensajeria en red para multiples
destinatarios con opcion dinamica de envio y recepcion de mensajes los cuales pueden incluir
diferentes tipos de archivos, tales como documentos, imagenes, música, archivos de video, etc.
La rapidez, el bajo costo y la facilidad de uso a ocasionado que multiples instituciones y
particulares tengan a el correo electronico como su medio principal de comunicación.
Tengamos en cuenta que el correo electronico representa un gran revolucion en la mensajeria
ya que, al ser mensajes de llegada instantanea puede utilizarce para distintos fines. Muchas
personas llegan a utilizar este medio para usos laborales, educativos, comerciales o
simplemente personales.
El 1 de abril de 2004 Google lanzó Gmail, un servicio que cambiaría para siempre el
correo electrónico. Gmail solía llamarse Google Groups. A día de hoy, es el servicio
de mail más usado en el mundo, con 1800 millones de usuarios activos. Gmail
comenzó como un servicio de correo, creado por Paul Buchneit, para uso exclusivo
de los empleados de Google. Fue después, el 1 de abril de 2004 cuando esta
compañía anunciaba el servicio para el grueso del público, una versión beta a la que
solo se tenía acceso mediante invitación. Cada usuario inicialmente poseía dos
invitaciones y, como todo servicio exclusivo de este tipo, generó una gran
expectación. Casi tres años más tarde, el 7 de febrero de 2007, se liberaron los
registros y ya se pudo conseguir invitación sin ataduras. Pero no fue hasta el 13 del
mismo mes cuando ya cualquiera, sin invitación, tuvo la posibilidad de abrirse una
cuenta y disfrutar del servicio de correo electrónico.
Gmail
¿Qué es el blackmailing?
El blackmailing consiste en campañas de correo amenazantes enviadas de forma
masiva, generalmente atados a la extorsión sexual, en donde se urge a la víctima a
realizar un pago o intercambio de bienes para evitar difundir de manera pública datos
reales o supuestos del atacado. Otros medios usados para el blackmailing son: redes
sociales, mensajería instantánea, SMS, etc.
Muchas versiones de este tipo de ataque se basan en engaños, en donde se induce a la
víctima para que crea que un supuesto "hacker" tomó control de su equipo y realizó
grabaciones de la persona afectada en donde se evidenciaría el uso de sitios
pornográficos, desnudos, y prácticas sexuales. Después de infundir temor se motiva a la
víctima a que ejerza un pago, usualmente en cripto monedas, para evitar la difusión de la
información recopilada entre sus contactos.
Correos Spam
Spam se refiere a mensajes no solicitados y no deseados. Por lo general, los mensajes
de spam no vienen de otro teléfono. Principalmente provienen de una computadora y se
envían a tu teléfono mediante una dirección de correo electrónico o una cuenta de
mensajería instantánea.
Hay muchos tipos de correo que entran en esta categoría:
Newsletters o correos de marketing: este tipo de correos generalmente promocionan
una tienda o producto.
Correos de phishing: se hacen pasar por organizaciones legítimas para obtener
información personal.
Malware: son correos que te advierten de una infección de virus en tu ordenador para que
instales o compres un software, pero son mentira.
Códigos de cupones: estos correos promocionan una plataforma al mostrarte ofertas y
cupones, los cuales pueden ocultar enlaces maliciosos.
Fraudes o estafas: este tipo de correos intentan que piques prometiéndote grandes
premios.
Alguien molesto: un correo de alguien del que simplemente no quieres saber nada.
Riesgos del uso de correo electrónico
El correo electrónico no es confiable, seguro ni privado. Por ejemplo:
• El correo electrónico puede ser pirateado. (Personas no autorizadas pueden interceptarlo,
alterarlo o
usarlo).
• Los mensajes electrónicos pueden ser enviados equivocadamente a otra persona, se
pueden perder o
pueden ocurrir otros errores de envío.
• Cualquier persona que tiene acceso a una cuenta de correo electrónico tiene acceso a
todos los
mensajes en esa cuenta. Esto incluye a todos los que tienen permiso para usar esa cuenta
de correo
electrónico y también a los que no tienen.
• Cualquier persona que recibe o tiene acceso a un mensaje de correo electrónico puede
leerlo,
reenviarlo, copiarlo, borrarlo o cambiarlo.
Herramientas
informáticas
Se les agradece su atención de
parte de todo el equipo

Más contenido relacionado

Similar a Correo Electronico.pptx

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
Josselin
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
rosaesp
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo
TrabajoTrabajo
Trabajo
joesdehorta
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Documento1
Documento1Documento1
Documento1
coloradita123
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Documento1
Documento1Documento1
Documento1
coloradita123
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
Said Pabon
 
Pc Zombie
Pc ZombiePc Zombie
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
guest35a594
 
B Pcorreo
B PcorreoB Pcorreo
Inves 3
Inves 3Inves 3
Inves 3
alejo´s
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Pameluski
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Pameluski
 
Pre2
Pre2Pre2

Similar a Correo Electronico.pptx (20)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Documento1
Documento1Documento1
Documento1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Documento1
Documento1Documento1
Documento1
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
Inves 3
Inves 3Inves 3
Inves 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Pre2
Pre2Pre2
Pre2
 

Último

Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
hugowagner811
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
darkskills2011
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
eliassalascolonia43
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
agustincarranza11
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
IrapuatoCmovamos
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
Mayra798665
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
mirimerlos5
 

Último (15)

Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
 

Correo Electronico.pptx

  • 1. Integrantes: Ramiro Alejandro Rivas Domínguez Ernesto Arturo Rivera Zamarrón Hector Yahir Sandoval Molina Juan Eduardo Salazar Moreno Leonardo Palacios Ríos Correo Electrónico 12/09/2023 Herramientas Informáticas Profesor: Gybran Ramírez Meza
  • 2. ¿Que es el correo electronico? Este tambien conocido como e-mail, es un servicio de mensajeria en red para multiples destinatarios con opcion dinamica de envio y recepcion de mensajes los cuales pueden incluir diferentes tipos de archivos, tales como documentos, imagenes, música, archivos de video, etc. La rapidez, el bajo costo y la facilidad de uso a ocasionado que multiples instituciones y particulares tengan a el correo electronico como su medio principal de comunicación. Tengamos en cuenta que el correo electronico representa un gran revolucion en la mensajeria ya que, al ser mensajes de llegada instantanea puede utilizarce para distintos fines. Muchas personas llegan a utilizar este medio para usos laborales, educativos, comerciales o simplemente personales.
  • 3.
  • 4.
  • 5. El 1 de abril de 2004 Google lanzó Gmail, un servicio que cambiaría para siempre el correo electrónico. Gmail solía llamarse Google Groups. A día de hoy, es el servicio de mail más usado en el mundo, con 1800 millones de usuarios activos. Gmail comenzó como un servicio de correo, creado por Paul Buchneit, para uso exclusivo de los empleados de Google. Fue después, el 1 de abril de 2004 cuando esta compañía anunciaba el servicio para el grueso del público, una versión beta a la que solo se tenía acceso mediante invitación. Cada usuario inicialmente poseía dos invitaciones y, como todo servicio exclusivo de este tipo, generó una gran expectación. Casi tres años más tarde, el 7 de febrero de 2007, se liberaron los registros y ya se pudo conseguir invitación sin ataduras. Pero no fue hasta el 13 del mismo mes cuando ya cualquiera, sin invitación, tuvo la posibilidad de abrirse una cuenta y disfrutar del servicio de correo electrónico. Gmail
  • 6. ¿Qué es el blackmailing? El blackmailing consiste en campañas de correo amenazantes enviadas de forma masiva, generalmente atados a la extorsión sexual, en donde se urge a la víctima a realizar un pago o intercambio de bienes para evitar difundir de manera pública datos reales o supuestos del atacado. Otros medios usados para el blackmailing son: redes sociales, mensajería instantánea, SMS, etc. Muchas versiones de este tipo de ataque se basan en engaños, en donde se induce a la víctima para que crea que un supuesto "hacker" tomó control de su equipo y realizó grabaciones de la persona afectada en donde se evidenciaría el uso de sitios pornográficos, desnudos, y prácticas sexuales. Después de infundir temor se motiva a la víctima a que ejerza un pago, usualmente en cripto monedas, para evitar la difusión de la información recopilada entre sus contactos.
  • 7. Correos Spam Spam se refiere a mensajes no solicitados y no deseados. Por lo general, los mensajes de spam no vienen de otro teléfono. Principalmente provienen de una computadora y se envían a tu teléfono mediante una dirección de correo electrónico o una cuenta de mensajería instantánea. Hay muchos tipos de correo que entran en esta categoría: Newsletters o correos de marketing: este tipo de correos generalmente promocionan una tienda o producto. Correos de phishing: se hacen pasar por organizaciones legítimas para obtener información personal. Malware: son correos que te advierten de una infección de virus en tu ordenador para que instales o compres un software, pero son mentira. Códigos de cupones: estos correos promocionan una plataforma al mostrarte ofertas y cupones, los cuales pueden ocultar enlaces maliciosos. Fraudes o estafas: este tipo de correos intentan que piques prometiéndote grandes premios. Alguien molesto: un correo de alguien del que simplemente no quieres saber nada.
  • 8. Riesgos del uso de correo electrónico El correo electrónico no es confiable, seguro ni privado. Por ejemplo: • El correo electrónico puede ser pirateado. (Personas no autorizadas pueden interceptarlo, alterarlo o usarlo). • Los mensajes electrónicos pueden ser enviados equivocadamente a otra persona, se pueden perder o pueden ocurrir otros errores de envío. • Cualquier persona que tiene acceso a una cuenta de correo electrónico tiene acceso a todos los mensajes en esa cuenta. Esto incluye a todos los que tienen permiso para usar esa cuenta de correo electrónico y también a los que no tienen. • Cualquier persona que recibe o tiene acceso a un mensaje de correo electrónico puede leerlo, reenviarlo, copiarlo, borrarlo o cambiarlo.
  • 9. Herramientas informáticas Se les agradece su atención de parte de todo el equipo