SlideShare una empresa de Scribd logo
1 de 7
Seguridad y Privacidad de la Computadora Seguridad del correo electrónico y mensajería instantánea.
El correo electrónico y la mensajería instantánea se usan de forma generalizada en la comunicación personal y  empresarial. Sin embargo hay depredadores en línea, que crean virus y usan el correo electrónico con fines mal intencionados, por lo tanto es importante tomar ciertas medidas de seguridad para garantizar la mensajería instantánea y el correo electrónico.
     TIPS DE SEGURIDAD Debe tener cuidado al abrir los archivos adjuntos ya que es la forma mas común para que el virus se propague.
No responder al correo no deseado, ya que es a menudo de carácter mal intencionado y puede incluir contenido dañino para la computadora.
Protegerse de la suplantación de identidad, es una actividad habitual para obtener información confidencial de los usuarios de la computadora, esta información se venderá por lo que debe confirmarse la autenticidad de los correos antes de contestar.
Charlar solo con personas conocidas, si se comunica con personas nuevas o desconocidas es mas vulnerable a los depredadores o fraudes en línea.
No abrir archivos adjuntos a través de mensajería instantánea, ya que un archivo adjunto podría contener un virus o spyware que puedan dañar la computadora.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la redSara Mosquera
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móvilesalejozurbaran
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacioncaroandre
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De SolucionesVerenna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosonceablog
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7mostolaserna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacesarmgu2012
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes socialesalejozurbaran
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todosTom De Beer
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.conde-bastian
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET SBSsebastiandaza
 

La actualidad más candente (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Saber usar informacion en la red
Saber usar informacion en la redSaber usar informacion en la red
Saber usar informacion en la red
 
Consejos para teléfonos móviles
Consejos para teléfonos móvilesConsejos para teléfonos móviles
Consejos para teléfonos móviles
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacion
 
Arbol De Soluciones
Arbol De SolucionesArbol De Soluciones
Arbol De Soluciones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7Seguridad en internet y telefonía celular tarea nº 7
Seguridad en internet y telefonía celular tarea nº 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller
TallerTaller
Taller
 
Consejos para redes sociales
Consejos para redes socialesConsejos para redes sociales
Consejos para redes sociales
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Protección online para todos
Protección online para todosProtección online para todos
Protección online para todos
 
Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.Seguridad de Internet y Telefonía celular.
Seguridad de Internet y Telefonía celular.
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET MANEJO Y SEGURIDAD EN INTERNET
MANEJO Y SEGURIDAD EN INTERNET
 
Que es internet
Que es internetQue es internet
Que es internet
 

Destacado

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoMICProductivity
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Iván Lasso
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Internet Como Se Debe Usar
Internet Como Se Debe UsarInternet Como Se Debe Usar
Internet Como Se Debe Usarguest55f949
 

Destacado (9)

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Seguridad en correos electronicos
Seguridad en correos electronicosSeguridad en correos electronicos
Seguridad en correos electronicos
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónico
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Internet Como Se Debe Usar
Internet Como Se Debe UsarInternet Como Se Debe Usar
Internet Como Se Debe Usar
 

Similar a Seguridad email y mensajería instantánea

Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneacachubiz
 
Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)cachubiz
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad40551
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Uso de internet
Uso de internetUso de internet
Uso de internetkyaalena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 

Similar a Seguridad email y mensajería instantánea (20)

Seguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantaneaSeguridad del correo y mensajeria instantanea
Seguridad del correo y mensajeria instantanea
 
Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)Seguridad del correo y mensajeria instantanea (informatica)
Seguridad del correo y mensajeria instantanea (informatica)
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad email y mensajería instantánea

  • 1. Seguridad y Privacidad de la Computadora Seguridad del correo electrónico y mensajería instantánea.
  • 2. El correo electrónico y la mensajería instantánea se usan de forma generalizada en la comunicación personal y empresarial. Sin embargo hay depredadores en línea, que crean virus y usan el correo electrónico con fines mal intencionados, por lo tanto es importante tomar ciertas medidas de seguridad para garantizar la mensajería instantánea y el correo electrónico.
  • 3. TIPS DE SEGURIDAD Debe tener cuidado al abrir los archivos adjuntos ya que es la forma mas común para que el virus se propague.
  • 4. No responder al correo no deseado, ya que es a menudo de carácter mal intencionado y puede incluir contenido dañino para la computadora.
  • 5. Protegerse de la suplantación de identidad, es una actividad habitual para obtener información confidencial de los usuarios de la computadora, esta información se venderá por lo que debe confirmarse la autenticidad de los correos antes de contestar.
  • 6. Charlar solo con personas conocidas, si se comunica con personas nuevas o desconocidas es mas vulnerable a los depredadores o fraudes en línea.
  • 7. No abrir archivos adjuntos a través de mensajería instantánea, ya que un archivo adjunto podría contener un virus o spyware que puedan dañar la computadora.