SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
“Seguridad del correo y mensajeria instantanea”




                                         Alumnas:
                                 Jacqueline Valadez Liñero
                                 Imelda Martínez Gutiérrez
                               Martha Patricia Torres Guerrero
• Para garantizar la seguridad del correo
  electronico evite:

- Abrir correos con archivos adjuntos
- No responder al correo comercial no
  solicitado
- Charlar sólo con personas conocidas
- No abrir correos no deseados
  Protegerse de la suplantación de identidad

Lo importante es que tome ciertas medidas
 para garantizar el correo electronico y la
 mensajeria instantanea.
Evi t a abr i r cor r eos con ar chi vos adj unt os


Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus
  amigos. Del mismo modo, puede recibir una fotografía o un archivo de música como
  archivo adjunto en un mensaje de correo electrónico.



                                    Si n em go:
                                           bar
debe tener cuidado al abrir un correo con un archivo adjunto, dado que es una de las
  vías más comunes par a que un vi r us se pr opague
No r esponder al cor r eo no deseado

• Es posible que reciba mensajes de correo electrónico i r r el evant es o que no
  desee pr ocedent es de r em t ent es desconoci dos. Est os m
                             i                                ensaj es r eci ben
  el nom e de cor r eo no deseado.
        br


• Se recomienda no responder a los remitentes de tales mensajes, ya que el
  correo electrónico no deseado a menudo es de carácter malintencionado y
  puede incluir contenido dañino par a l a com ador a.
                                              put
No responder al correo comercial no
                  solicitado


• Es posible que reciba mensajes de correo electrónico no solicitado de compañías que
  hacen publicidad de sus productos y servicios. Estos mensajes pueden presentarse en
  forma de encuestas en línea en las que se solicita que incluya información per sonal .


• Existe la posibilidad de que el fin de estos mensajes comerciales sea el robo de identidad
  y puede estar compartiendo información conf i denci al si n saber l o. Por l o t ant o, se
  aconsej a no r esponder a est os mensaj es no sol i ci t ados.
Charlar sólo con per sonas conoci das


 Debe restringir las conversaciones por chat
únicamente a aquellas personas que conozca.
   Si se comunica con personas nuevas o
desconocidas, resultará más vulnerable ante
   amenazas como los depredadores o los
             fraudes en línea.
No abr i r ar chi vos adj unt os r eci bi dos

• La mensajería instantánea es una f or m m habi t ual de r eci bi r dat os adj unt os
                                         a uy
                                   m i nt enci onados.
                                    al
   •    Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un
       mensaje instantáneo, a menos que esté absol ut am e segur o de su or i gen.
                                                        ent
• Un archivo adjunto de mensajería instantánea podría contener un virus o spyware
                      que pueden dañar l a com ador a.
                                              put
Protegerse de la suplantación de identidad
• La suplantación de identidad es una actividad habitual que
  sirve para obtener información personal de los usuarios de
  computadoras con el fin de usarla posteriormente con fines
  malintencionados.

• Alguien le envía mensajes de correo electrónico fingiendo
  que proceden de un banco o de una organización de
  confianza y le pide información confidencial como el número
  de la tarjeta de crédito o la contraseña.

• Esta información se venderá o se usará para causarle
  pérdidas económicas. Por lo tanto, debe comprobar la
  autenticidad de estos mensajes de correo electrónico antes
  de responder con cualquier tipo de información personal.

Más contenido relacionado

La actualidad más candente

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetNataliaBarreraBarreto
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internetrederrera
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetdurleyesneda
 
Charla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internetCharla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internetAna Romano
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetNatalia Cedeño
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internetmonicapaipa
 
Presentacion computacion 39681-38756
Presentacion computacion 39681-38756Presentacion computacion 39681-38756
Presentacion computacion 39681-38756georgedany
 
Uso de internet
Uso de internetUso de internet
Uso de internetpaomnz90
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesVerita Styles
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnanitaj
 

La actualidad más candente (13)

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Charla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internetCharla para familias sobre seguridad en internet
Charla para familias sobre seguridad en internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Presentacion computacion 39681-38756
Presentacion computacion 39681-38756Presentacion computacion 39681-38756
Presentacion computacion 39681-38756
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Medidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes socialesMedidas de seguridad que debemos tomar en redes sociales
Medidas de seguridad que debemos tomar en redes sociales
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

Destacado

tendências e mercado de 04-05-2014
tendências e mercado de 04-05-2014tendências e mercado de 04-05-2014
tendências e mercado de 04-05-2014Donaldson Gomes
 
лінія та силует у рисунку
лінія та силует у рисункулінія та силует у рисунку
лінія та силует у рисункуGuzz_Galya
 
Oferecida contra o prefeito municipal de itapé
Oferecida contra o prefeito municipal de itapéOferecida contra o prefeito municipal de itapé
Oferecida contra o prefeito municipal de itapéItapé Point
 
Unit Plan Abstract
Unit Plan Abstract Unit Plan Abstract
Unit Plan Abstract Emily Harmon
 
49 eap 实施浅探(布衣公子作品)2014.04.13版@teliss
49 eap 实施浅探(布衣公子作品)2014.04.13版@teliss49 eap 实施浅探(布衣公子作品)2014.04.13版@teliss
49 eap 实施浅探(布衣公子作品)2014.04.13版@telissTeliss Tong
 
Proyecto de aula se tita huertas cpe26859
Proyecto de aula se tita huertas cpe26859Proyecto de aula se tita huertas cpe26859
Proyecto de aula se tita huertas cpe26859piedad medina
 
Sobre nosotros
Sobre nosotrosSobre nosotros
Sobre nosotrosAna Olema
 
OVNI (Objeto Volador No Identificado)
OVNI (Objeto Volador No Identificado)OVNI (Objeto Volador No Identificado)
OVNI (Objeto Volador No Identificado)Borja05
 

Destacado (20)

Citas7
Citas7Citas7
Citas7
 
Los gases
Los gasesLos gases
Los gases
 
Best bronze home
Best bronze homeBest bronze home
Best bronze home
 
tendências e mercado de 04-05-2014
tendências e mercado de 04-05-2014tendências e mercado de 04-05-2014
tendências e mercado de 04-05-2014
 
Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Ficha
FichaFicha
Ficha
 
Ci 350 assure
Ci 350 assureCi 350 assure
Ci 350 assure
 
1 estequiometria
1 estequiometria1 estequiometria
1 estequiometria
 
Kbs april
Kbs aprilKbs april
Kbs april
 
лінія та силует у рисунку
лінія та силует у рисункулінія та силует у рисунку
лінія та силует у рисунку
 
Oferecida contra o prefeito municipal de itapé
Oferecida contra o prefeito municipal de itapéOferecida contra o prefeito municipal de itapé
Oferecida contra o prefeito municipal de itapé
 
Unit Plan Abstract
Unit Plan Abstract Unit Plan Abstract
Unit Plan Abstract
 
49 eap 实施浅探(布衣公子作品)2014.04.13版@teliss
49 eap 实施浅探(布衣公子作品)2014.04.13版@teliss49 eap 实施浅探(布衣公子作品)2014.04.13版@teliss
49 eap 实施浅探(布衣公子作品)2014.04.13版@teliss
 
Proyecto de aula se tita huertas cpe26859
Proyecto de aula se tita huertas cpe26859Proyecto de aula se tita huertas cpe26859
Proyecto de aula se tita huertas cpe26859
 
Anemia - Puno
Anemia - PunoAnemia - Puno
Anemia - Puno
 
Sobre nosotros
Sobre nosotrosSobre nosotros
Sobre nosotros
 
VF NZ
VF NZVF NZ
VF NZ
 
Aula 6
Aula 6Aula 6
Aula 6
 
OVNI (Objeto Volador No Identificado)
OVNI (Objeto Volador No Identificado)OVNI (Objeto Volador No Identificado)
OVNI (Objeto Volador No Identificado)
 
Campus13 2014 2
Campus13 2014 2Campus13 2014 2
Campus13 2014 2
 

Similar a Seguridad del correo y mensajeria instantanea (informatica)

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadoraalejandra201
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Normas de uso de las NTICs
Normas de uso de las NTICsNormas de uso de las NTICs
Normas de uso de las NTICsmariaemilia1599
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 
Seguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantáneaSeguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantánealalodi
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el CyberespacioFormacionCientifica
 
Seguridad En Internet Paula B
Seguridad En Internet Paula BSeguridad En Internet Paula B
Seguridad En Internet Paula Bvivianaaraya
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelgaJhon Alejandro Yacelga
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2devica19
 

Similar a Seguridad del correo y mensajeria instantanea (informatica) (20)

seguridad y privacidad de la computadora
seguridad y privacidad de la computadoraseguridad y privacidad de la computadora
seguridad y privacidad de la computadora
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
Normas de uso de las NTICs
Normas de uso de las NTICsNormas de uso de las NTICs
Normas de uso de las NTICs
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 
Seguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantáneaSeguridad del correo y mensajería instantánea
Seguridad del correo y mensajería instantánea
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Jenniferrodriguez 1003
Jenniferrodriguez 1003Jenniferrodriguez 1003
Jenniferrodriguez 1003
 
LA RED INFORMÁTICA ACADÉMICO 10-2
LA RED INFORMÁTICA ACADÉMICO 10-2LA RED INFORMÁTICA ACADÉMICO 10-2
LA RED INFORMÁTICA ACADÉMICO 10-2
 
Taller 1
Taller 1Taller 1
Taller 1
 
Charla chicos en el Cyberespacio
Charla chicos en el CyberespacioCharla chicos en el Cyberespacio
Charla chicos en el Cyberespacio
 
Normas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónicoNormas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónico
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Seguridad En Internet Paula B
Seguridad En Internet Paula BSeguridad En Internet Paula B
Seguridad En Internet Paula B
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
El correo electrónico
El correo electrónico El correo electrónico
El correo electrónico
 
El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelga
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Prevencion de redes sociales
Prevencion de redes socialesPrevencion de redes sociales
Prevencion de redes sociales
 

Seguridad del correo y mensajeria instantanea (informatica)

  • 1. “Seguridad del correo y mensajeria instantanea” Alumnas: Jacqueline Valadez Liñero Imelda Martínez Gutiérrez Martha Patricia Torres Guerrero
  • 2. • Para garantizar la seguridad del correo electronico evite: - Abrir correos con archivos adjuntos - No responder al correo comercial no solicitado - Charlar sólo con personas conocidas - No abrir correos no deseados Protegerse de la suplantación de identidad Lo importante es que tome ciertas medidas para garantizar el correo electronico y la mensajeria instantanea.
  • 3. Evi t a abr i r cor r eos con ar chi vos adj unt os Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus amigos. Del mismo modo, puede recibir una fotografía o un archivo de música como archivo adjunto en un mensaje de correo electrónico. Si n em go: bar debe tener cuidado al abrir un correo con un archivo adjunto, dado que es una de las vías más comunes par a que un vi r us se pr opague
  • 4. No r esponder al cor r eo no deseado • Es posible que reciba mensajes de correo electrónico i r r el evant es o que no desee pr ocedent es de r em t ent es desconoci dos. Est os m i ensaj es r eci ben el nom e de cor r eo no deseado. br • Se recomienda no responder a los remitentes de tales mensajes, ya que el correo electrónico no deseado a menudo es de carácter malintencionado y puede incluir contenido dañino par a l a com ador a. put
  • 5. No responder al correo comercial no solicitado • Es posible que reciba mensajes de correo electrónico no solicitado de compañías que hacen publicidad de sus productos y servicios. Estos mensajes pueden presentarse en forma de encuestas en línea en las que se solicita que incluya información per sonal . • Existe la posibilidad de que el fin de estos mensajes comerciales sea el robo de identidad y puede estar compartiendo información conf i denci al si n saber l o. Por l o t ant o, se aconsej a no r esponder a est os mensaj es no sol i ci t ados.
  • 6. Charlar sólo con per sonas conoci das Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como los depredadores o los fraudes en línea.
  • 7. No abr i r ar chi vos adj unt os r eci bi dos • La mensajería instantánea es una f or m m habi t ual de r eci bi r dat os adj unt os a uy m i nt enci onados. al • Por lo tanto, debe evitar abrir cualquier archivo adjunto que reciba en un mensaje instantáneo, a menos que esté absol ut am e segur o de su or i gen. ent • Un archivo adjunto de mensajería instantánea podría contener un virus o spyware que pueden dañar l a com ador a. put
  • 8. Protegerse de la suplantación de identidad • La suplantación de identidad es una actividad habitual que sirve para obtener información personal de los usuarios de computadoras con el fin de usarla posteriormente con fines malintencionados. • Alguien le envía mensajes de correo electrónico fingiendo que proceden de un banco o de una organización de confianza y le pide información confidencial como el número de la tarjeta de crédito o la contraseña. • Esta información se venderá o se usará para causarle pérdidas económicas. Por lo tanto, debe comprobar la autenticidad de estos mensajes de correo electrónico antes de responder con cualquier tipo de información personal.