SlideShare una empresa de Scribd logo
Seguridad y Privacidad de la Computadora Seguridad del correo electrónico y mensajería instantánea.
El correo electrónico y la mensajería instantánea se usan de forma generalizada en la comunicación personal y  empresarial. Sin embargo hay depredadores en línea, que crean virus y usan el correo electrónico con fines mal intencionados, por lo tanto es importante tomar ciertas medidas de seguridad para garantizar la mensajería instantánea y el correo electrónico.
     TIPS DE SEGURIDAD Debe tener cuidado al abrir los archivos adjuntos ya que es la forma mas común para que el virus se propague.
No responder al correo no deseado, ya que es a menudo de carácter mal intencionado y puede incluir contenido dañino para la computadora.
Protegerse de la suplantación de identidad, es una actividad habitual para obtener información confidencial de los usuarios de la computadora, esta información se venderá por lo que debe confirmarse la autenticidad de los correos antes de contestar.
Charlar solo con personas conocidas, si se comunica con personas nuevas o desconocidas es mas vulnerable a los depredadores o fraudes en línea.
No abrir archivos adjuntos a través de mensajería instantánea, ya que un archivo adjunto podría contener un virus o spyware que puedan dañar la computadora.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
davidgovy56
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
Sara Mosquera
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móviles
alejozurbaran
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacion
caroandre
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
Verenna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
onceablog
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
mostolaserna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
cesarmgu2012
 
Taller
TallerTaller
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
alejozurbaran
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
LAURAFF199768
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
Carmen Duran
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
Tom De Beer
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
conde-bastian
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Juliandsb
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
Ingrid Catherine
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
SBSsebastiandaza
 
Que es internet
Que es internetQue es internet
Que es internet
SBSsebastiandaza
 

La actualidad más candente (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móviles
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacion
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller
TallerTaller
Taller
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
 
Que es internet
Que es internetQue es internet
Que es internet
 

Destacado

parroquia jose casanova godoy
parroquia jose casanova godoyparroquia jose casanova godoy
parroquia jose casanova godoychacho2403
 
Sesión 3, Actividad 5
Sesión 3, Actividad 5Sesión 3, Actividad 5
Sesión 3, Actividad 5
solohemink
 
La colonia
La coloniaLa colonia
La colonia
inteligente20
 
Modos de operacion
Modos de operacionModos de operacion
Modos de operacion
edjaquif
 
Tic project
Tic projectTic project
Tic project
evapueyo1
 
Нетбук та їх характеристики
Нетбук та їх характеристикиНетбук та їх характеристики
Нетбук та їх характеристики
luthenko21pgf
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
fernandoalegre19
 
Software educativo
Software educativoSoftware educativo
Software educativo
anadonanci
 
Cinco formas de enfrentar el agobio laboral docente desde la innovación
Cinco formas de enfrentar el agobio laboral docente desde la innovaciónCinco formas de enfrentar el agobio laboral docente desde la innovación
Cinco formas de enfrentar el agobio laboral docente desde la innovación
profes2014
 
Material jjoo 2
Material jjoo 2Material jjoo 2
Material jjoo 2
emia15
 
Computacion
ComputacionComputacion
Computacion
Andres Ortega
 
como a evolucionado la tecnologia
como a evolucionado la tecnologia como a evolucionado la tecnologia
como a evolucionado la tecnologia
KarollMorales_99
 
Importancia de la actividad física
Importancia de la actividad físicaImportancia de la actividad física
Importancia de la actividad física
Alberto Josafat
 
Como actualizar el service pack
Como actualizar el service packComo actualizar el service pack
Como actualizar el service pack
arelita16
 
Sociología
SociologíaSociología
Sociología
VanessaTorres1406
 
Ropa
RopaRopa
Validación de datos‏
Validación de datos‏Validación de datos‏
Validación de datos‏
SofiaOCastano
 
Panel de control
Panel de controlPanel de control
Panel de control
christianlaura91
 

Destacado (20)

parroquia jose casanova godoy
parroquia jose casanova godoyparroquia jose casanova godoy
parroquia jose casanova godoy
 
Sesión 3, Actividad 5
Sesión 3, Actividad 5Sesión 3, Actividad 5
Sesión 3, Actividad 5
 
Quimica
QuimicaQuimica
Quimica
 
La colonia
La coloniaLa colonia
La colonia
 
Modos de operacion
Modos de operacionModos de operacion
Modos de operacion
 
Tic project
Tic projectTic project
Tic project
 
Нетбук та їх характеристики
Нетбук та їх характеристикиНетбук та їх характеристики
Нетбук та їх характеристики
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Cinco formas de enfrentar el agobio laboral docente desde la innovación
Cinco formas de enfrentar el agobio laboral docente desde la innovaciónCinco formas de enfrentar el agobio laboral docente desde la innovación
Cinco formas de enfrentar el agobio laboral docente desde la innovación
 
Material jjoo 2
Material jjoo 2Material jjoo 2
Material jjoo 2
 
Prueba
PruebaPrueba
Prueba
 
Computacion
ComputacionComputacion
Computacion
 
como a evolucionado la tecnologia
como a evolucionado la tecnologia como a evolucionado la tecnologia
como a evolucionado la tecnologia
 
Importancia de la actividad física
Importancia de la actividad físicaImportancia de la actividad física
Importancia de la actividad física
 
Como actualizar el service pack
Como actualizar el service packComo actualizar el service pack
Como actualizar el service pack
 
Sociología
SociologíaSociología
Sociología
 
Ropa
RopaRopa
Ropa
 
Validación de datos‏
Validación de datos‏Validación de datos‏
Validación de datos‏
 
Panel de control
Panel de controlPanel de control
Panel de control
 

Similar a Presentacion informatica

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
bornthisway1
 
Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantanea
cachubiz
 
Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)
cachubiz
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
FormacionCientifica
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
venushr
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
alejasso
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Tp nro 3
Tp nro 3Tp nro 3
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lara
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
MIRLIZZY
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
40551
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
fdlrmjar
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Uso de internet
Uso de internetUso de internet
Uso de internet
kyaalena
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 

Similar a Presentacion informatica (20)

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantanea
 
Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 

Presentacion informatica

  • 1. Seguridad y Privacidad de la Computadora Seguridad del correo electrónico y mensajería instantánea.
  • 2. El correo electrónico y la mensajería instantánea se usan de forma generalizada en la comunicación personal y empresarial. Sin embargo hay depredadores en línea, que crean virus y usan el correo electrónico con fines mal intencionados, por lo tanto es importante tomar ciertas medidas de seguridad para garantizar la mensajería instantánea y el correo electrónico.
  • 3. TIPS DE SEGURIDAD Debe tener cuidado al abrir los archivos adjuntos ya que es la forma mas común para que el virus se propague.
  • 4. No responder al correo no deseado, ya que es a menudo de carácter mal intencionado y puede incluir contenido dañino para la computadora.
  • 5. Protegerse de la suplantación de identidad, es una actividad habitual para obtener información confidencial de los usuarios de la computadora, esta información se venderá por lo que debe confirmarse la autenticidad de los correos antes de contestar.
  • 6. Charlar solo con personas conocidas, si se comunica con personas nuevas o desconocidas es mas vulnerable a los depredadores o fraudes en línea.
  • 7. No abrir archivos adjuntos a través de mensajería instantánea, ya que un archivo adjunto podría contener un virus o spyware que puedan dañar la computadora.