SlideShare una empresa de Scribd logo
1) ¿Qué es SPAM? Spam son los mensajes publicitarios  y cosas del estilo "hágase millonario mientras duerme". Por definición son  mensajes  NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que  se envían masivamente como los chistes e informaciones políticas y  que a su vez son  reenviados con  TODA LA LISTA DE DIRECCIONES DE EMAILS .  Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO  Poner  mucha  atención   Este mensaje tiene unos cuantos consejos acerca  del uso del E-Mail.  Es para tu beneficio y de todos los demás.  Por favor tómate unos minutos para leerlo.  Es muy importante.
[object Object],[object Object],B)  Otra mas es que cuando hagas un  forward (REENVIO)  de un mensaje, tomate 1 segundo y  BORRA las direcciones de e-mail  del mensaje anterior.  MUY FACIL TAMBIEN. AHORA TU HARAS EXACTAMENTE LO QUE YO TE DIGA ….
4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer?   Todos, TODOS esos e-mails que piden que hagas un  *forward* (REENVIO)    SON MENTIRAS.  Borra estos mails. OJO algunos traen virus o porquerías por el estilo.  NINGUNA EMPRESA   (como MICROSOFT, por ejemplo )  NUNCA ,  NUNCA dona dinero por re-enviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos  .exe ,  ni  .doc  !!!,  a menos que tu sepas que viene  de alguien confiable. Ahí es  el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados.  Y en una "campaña" de e-mails en un  día llegan a millones y los anti-virus apenas van a detectarlo  en unos dias  o una semana o más.
6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuales son verdaderas. Al responder automáticamente les estas diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que  la venden masivamente o otros spamers.  JAMAS respondas, JAMAS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un  forward o reenvio  a la cuenta  " abuse "  de ese dominio. Por ejemplo si te viene un e-mail de  [email_address]   mándaselo a  [email_address]   y  a  [email_address]   Ellos se encargaran de tomar accion contra el spamer JAMAS le compres nada al que te mande spam.
Estimados amigos:  El cuento de las cadenas. No hay ninguna niña muriéndose de cancer llamada Amy Bruce y, si la  hubiera mucho menos la Fundacion "Pide Un Deseo" (Make-a-Wish)  va  a donar nada a nadie.  Este tipo de mails es fácilmente corroborable entrando al website de la fundacion y buscando el convenio: si fuese cierto, creanme  que estaría en  el site con todo y la foto de Amy (entrar a    http://www.wish.org/home/frame_chainletters.htm    donde se habla de este mail especificamente)  8) Si eres administrador de correos: por favor visita esta pagina para ver como combatir el SPAM: http://spam.abuse.net/  Si vas a compartir este mensaje con varias personas, recuerda mandarlo con  CCO  (copia oculta) y borra la dirección de la persona que te lo mandó a tí que de no hacerlo queda grabada en el separador  de re-envios. ES EL MEJOR MODO DE SALIR
Para que no vuelvan a caer en esto y ayudemos a que Internet  y nuestro buzón sean lugares mas limpios donde trabajar.  Las cadenas son instrumentos que utilizan los webmasters de sitios pornograficos, companías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero facil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan  el spam para vivir.  Su  idea es enviar una de estas cadenas que puede ser:   1- Ayudar a un niño enfermo.  2- Que Ericsson/Nokia/Motorola esta regalando celulares.  3- Nuevo virus: no lo abra!!!!! (se llaman falsas alarmas ó Hoaxes).   4- Bill Gates va a regalar $ 5000 y un viaje a Disney.  5- Del tipo que amaneció en la tina sin un rinon.  6- Gasolineras que explotan por los celulares.  7- Agujas infectadas de HIV+ en los cines.   8- Sulfato de sodio en tu shampoo.  9- Asalto en la playa de estacionamiento de los shoppings. 10- Esto te traerá más suerte cuanto más rápido  y a más personas se lo  envíes. 11- Envíaselo a muchas personas y también a quien te lo envió,  para mostrarle lo mucho que lo quieres.
Muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algun momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de ustedes y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo  [email_address]  o cualquier otro, ofreciéndonos  negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del  e-mail a nuestra computadora los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo,  se los reenviamos a nuestros amigos. Existen tres maneras de detener esto.
Existen tres maneras de detener esto. 1- No reenvíen cadenas  DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no creen, al menos reenvien las cadenas con las direcciones en  el campo  CCO  (copia oculta) y no en el campo " TO " (Para:). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ven que no aparecen sus direcciones?) y se detiene un poco  el spam.  3- Cuando deseen reenviar algo, borren en el nuevo mail que aparecerá cuando en el recibido por Uds hagan  FWD o Reenviar ,  la dirección de quien se los remitió y de otros posibles remitentes anteriores, es decir, no dejen  registrada ninguna dirección de correo electrónico en vuestro mail, a excepción de la vuestra exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.   Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos. Envia tus mensajes con las direcciones ocultas ( CCO ).  ¡Luchemos contra las cadenas!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendaciones
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 

Destacado

Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01shirlaine
 
Digital ID World 2007 - Understanding Openid
Digital ID World 2007 - Understanding OpenidDigital ID World 2007 - Understanding Openid
Digital ID World 2007 - Understanding OpenidDavid Recordon
 
Plane Funat China Airlines
Plane Funat China AirlinesPlane Funat China Airlines
Plane Funat China Airlinesguestcad801
 
C I M 2 Taller Medios Digitales PlaneacióN Kantar Media Oct06
C I M 2 Taller  Medios  Digitales  PlaneacióN  Kantar  Media  Oct06C I M 2 Taller  Medios  Digitales  PlaneacióN  Kantar  Media  Oct06
C I M 2 Taller Medios Digitales PlaneacióN Kantar Media Oct06Engel Fonseca
 

Destacado (8)

Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
 
Locura Maravillosa
Locura MaravillosaLocura Maravillosa
Locura Maravillosa
 
odd couple
odd coupleodd couple
odd couple
 
Digital ID World 2007 - Understanding Openid
Digital ID World 2007 - Understanding OpenidDigital ID World 2007 - Understanding Openid
Digital ID World 2007 - Understanding Openid
 
Mujer Erma Bombeck
Mujer   Erma BombeckMujer   Erma Bombeck
Mujer Erma Bombeck
 
Un Angeliito
Un AngeliitoUn Angeliito
Un Angeliito
 
Plane Funat China Airlines
Plane Funat China AirlinesPlane Funat China Airlines
Plane Funat China Airlines
 
C I M 2 Taller Medios Digitales PlaneacióN Kantar Media Oct06
C I M 2 Taller  Medios  Digitales  PlaneacióN  Kantar  Media  Oct06C I M 2 Taller  Medios  Digitales  PlaneacióN  Kantar  Media  Oct06
C I M 2 Taller Medios Digitales PlaneacióN Kantar Media Oct06
 

Similar a S E G U R I D A D I N T E R N E T

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Tania Méndez Cifuentes
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01valenciabry
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico katerinechamorrot
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)katerinechamorrot
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internetmishellobando_16
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoInmaGuillen
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoLeandro Jesus
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOLeandro Jesus
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronicoLeandro Jesus
 

Similar a S E G U R I D A D I N T E R N E T (20)

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internet
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Peligros Del e-mail
Peligros Del e-mailPeligros Del e-mail
Peligros Del e-mail
 
Correos1
Correos1Correos1
Correos1
 
Correos1
Correos1Correos1
Correos1
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronico
 
Los cyberdelincuentes[1]
Los cyberdelincuentes[1]Los cyberdelincuentes[1]
Los cyberdelincuentes[1]
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 

S E G U R I D A D I N T E R N E T

  • 1. 1) ¿Qué es SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que  se envían masivamente como los chistes e informaciones políticas y que a su vez son  reenviados con TODA LA LISTA DE DIRECCIONES DE EMAILS . Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO Poner  mucha  atención Este mensaje tiene unos cuantos consejos acerca del uso del E-Mail. Es para tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. Es muy importante.
  • 2.
  • 3. 4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer? Todos, TODOS esos e-mails que piden que hagas un *forward* (REENVIO)   SON MENTIRAS. Borra estos mails. OJO algunos traen virus o porquerías por el estilo. NINGUNA EMPRESA (como MICROSOFT, por ejemplo ) NUNCA ,  NUNCA dona dinero por re-enviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos .exe , ni .doc !!!, a menos que tu sepas que viene  de alguien confiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados. Y en una "campaña" de e-mails en un día llegan a millones y los anti-virus apenas van a detectarlo  en unos dias o una semana o más.
  • 4. 6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuales son verdaderas. Al responder automáticamente les estas diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que la venden masivamente o otros spamers. JAMAS respondas, JAMAS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un forward o reenvio a la cuenta " abuse " de ese dominio. Por ejemplo si te viene un e-mail de [email_address] mándaselo a [email_address] y  a [email_address] Ellos se encargaran de tomar accion contra el spamer JAMAS le compres nada al que te mande spam.
  • 5. Estimados amigos: El cuento de las cadenas. No hay ninguna niña muriéndose de cancer llamada Amy Bruce y, si la  hubiera mucho menos la Fundacion "Pide Un Deseo" (Make-a-Wish)  va a donar nada a nadie. Este tipo de mails es fácilmente corroborable entrando al website de la fundacion y buscando el convenio: si fuese cierto, creanme  que estaría en el site con todo y la foto de Amy (entrar a   http://www.wish.org/home/frame_chainletters.htm   donde se habla de este mail especificamente) 8) Si eres administrador de correos: por favor visita esta pagina para ver como combatir el SPAM: http://spam.abuse.net/ Si vas a compartir este mensaje con varias personas, recuerda mandarlo con CCO (copia oculta) y borra la dirección de la persona que te lo mandó a tí que de no hacerlo queda grabada en el separador de re-envios. ES EL MEJOR MODO DE SALIR
  • 6. Para que no vuelvan a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares mas limpios donde trabajar. Las cadenas son instrumentos que utilizan los webmasters de sitios pornograficos, companías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero facil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan el spam para vivir. Su idea es enviar una de estas cadenas que puede ser: 1- Ayudar a un niño enfermo. 2- Que Ericsson/Nokia/Motorola esta regalando celulares. 3- Nuevo virus: no lo abra!!!!! (se llaman falsas alarmas ó Hoaxes). 4- Bill Gates va a regalar $ 5000 y un viaje a Disney. 5- Del tipo que amaneció en la tina sin un rinon. 6- Gasolineras que explotan por los celulares. 7- Agujas infectadas de HIV+ en los cines. 8- Sulfato de sodio en tu shampoo. 9- Asalto en la playa de estacionamiento de los shoppings. 10- Esto te traerá más suerte cuanto más rápido y a más personas se lo envíes. 11- Envíaselo a muchas personas y también a quien te lo envió, para mostrarle lo mucho que lo quieres.
  • 7. Muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algun momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de ustedes y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo [email_address] o cualquier otro, ofreciéndonos negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del e-mail a nuestra computadora los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos. Existen tres maneras de detener esto.
  • 8. Existen tres maneras de detener esto. 1- No reenvíen cadenas DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no creen, al menos reenvien las cadenas con las direcciones en  el campo CCO (copia oculta) y no en el campo " TO " (Para:). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ven que no aparecen sus direcciones?) y se detiene un poco  el spam. 3- Cuando deseen reenviar algo, borren en el nuevo mail que aparecerá cuando en el recibido por Uds hagan FWD o Reenviar ,  la dirección de quien se los remitió y de otros posibles remitentes anteriores, es decir, no dejen  registrada ninguna dirección de correo electrónico en vuestro mail, a excepción de la vuestra exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.  Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos. Envia tus mensajes con las direcciones ocultas ( CCO ). ¡Luchemos contra las cadenas!