SlideShare una empresa de Scribd logo
1 de 6
INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador.  Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)
Correo electronico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Samanta
SamantaSamanta
Samanta
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Internet
InternetInternet
Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Destacado

Presentación1
Presentación1Presentación1
Presentación1
Erick
 
Guía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestralGuía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestral
caustica
 
Tema 7 polimorfismo en java
Tema 7 polimorfismo en javaTema 7 polimorfismo en java
Tema 7 polimorfismo en java
Faby Páez
 
Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)
francy
 
Presentacion java
Presentacion javaPresentacion java
Presentacion java
hapuken
 
Anarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnasAnarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnas
dionisio
 

Destacado (20)

Mediacion on line programa curso
Mediacion on line programa cursoMediacion on line programa curso
Mediacion on line programa curso
 
Novos livros
Novos livrosNovos livros
Novos livros
 
Presentación proy pri
Presentación proy  priPresentación proy  pri
Presentación proy pri
 
Nature
NatureNature
Nature
 
Presentación1
Presentación1Presentación1
Presentación1
 
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox MusicMicrosoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
Microsoft DevOps Day 2015 02122015 - L'expérience du groupe produit Xbox Music
 
Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015Atelier numérique : Améliorez votre site internet - 03/12/2015
Atelier numérique : Améliorez votre site internet - 03/12/2015
 
Guía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestralGuía de preguntas para el cuatrimestral
Guía de preguntas para el cuatrimestral
 
Tema 7 polimorfismo en java
Tema 7 polimorfismo en javaTema 7 polimorfismo en java
Tema 7 polimorfismo en java
 
P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)P fresneda el_periodico_en_el_aula(2)
P fresneda el_periodico_en_el_aula(2)
 
TimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activitésTimeReport Logiciel de suivi d'activités
TimeReport Logiciel de suivi d'activités
 
Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)Taller de tics.1parte(solucion)
Taller de tics.1parte(solucion)
 
Noel à Lecce - Italie
Noel à Lecce - ItalieNoel à Lecce - Italie
Noel à Lecce - Italie
 
Presentacion java
Presentacion javaPresentacion java
Presentacion java
 
La tierra gabriela^^
La tierra gabriela^^La tierra gabriela^^
La tierra gabriela^^
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèves
 
Groupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_webGroupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_web
 
Yves Doyon en bref
Yves Doyon en brefYves Doyon en bref
Yves Doyon en bref
 
Un jour
Un jourUn jour
Un jour
 
Anarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnasAnarquía y corrupción en el perú del siglo xix2 columnas
Anarquía y corrupción en el perú del siglo xix2 columnas
 

Similar a Correo electronico

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
lolavic
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
alfredogt10
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
blanka
 

Similar a Correo electronico (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Examen final
Examen finalExamen final
Examen final
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Correo electronico

  • 1. INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
  • 2.
  • 3.
  • 4. La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
  • 5. QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador. Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)