SlideShare une entreprise Scribd logo
1  sur  9
1. ¿Qué es un SPAM? Spam son los mensajes publicitarios  y cosas del estilo "hágase millonario mientras duerme".  Por definición, son  mensajes  NO SOLICITADOS. 2. ¿Cómo saben tu dirección? Lo más común es que se roban las direcciones de mensajes que se envían masivamente como los chistes e información política, y que a su vez son reenviados con  TODA LA LISTA DE DIRECCIONES DE EMAILS .  Después, para colmo, se venden o intercambian estas listas de e-mail con otras personas. USO ADECUADO DEL EMAIL Poner,mucha atención:   Este mensaje tiene unos cuantos consejos sobre el    uso del E-Mail.  Es para tu beneficio y el de todos los demás.    Por favor, tómate unos minutos para leerlo.  Es muy importante.
3. ¿Qué hacer para evitar esto?   A. Cada vez que mandes un e-mail a más de UN destinatario y no sea importante que se vean las direcciones entre ellos,  como por ejemplo un chiste, usa la  CCO  (conocida como "copia de carbón oculta").  La   CCO  hace que  NO FIGURE  la lista de destinatarios en el mensaje.  POR FAVOR, POR FAVOR usen la CCO.   B.  Otra mas es que cuando hagas un  forward (REENVÍO)  de un    mensaje, te tomes 1 segundo y  BORRES las direcciones de    e-mail del mensaje anterior.  MUY FÁCIL TAMBIÉN. AHORA TU HARAS EXACTAMENTE LO QUE YO TE DIGA ….
4. ¿Qué son esos e-mails de "salve a una pobre niña con cáncer”?   Todos, TODOS esos e-mails que piden que hagas un  *forward* (REENVIO)   SON MENTIRA.  Borra estos mails.  OJO:  algunos    traen virus o porquerías por el estilo.    NINGUNA EMPRESA   (como MICROSOFT, por ejemplo )  dona dinero por re-enviar este tipo de mensajes. NUNCA lo hacen. 5. ¿Y los virus? No mandes ni abras archivos  .exe ,    ni  .doc  a menos que tú sepas que   viene  de alguien confiable.  Ahí es    el típico lugar donde van los virus. No basta con pasar un antivirus, los    antivirus SIEMPRE  están atrasados.    Y en una "campaña" de e-mails, en un   día éstos llegan a millones y los anti-   virus apenas van a detectarlo en unos   días, en una semana o más.
6. ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!!  Es decir, cuando mandan un    spam (correo no solicitado) y te dicen que, si quieres ser    eliminado de sus listas, contestes, es sólo para constatar, de    una lista de e-mails, cuáles son verdaderos.  Al responder.ç,   automáticamente les estás diciendo que tu dirección es válida y    no sólo te siguen mandando mails, sino que venden tu dirección   masivamente o otros spamers.  JAMÁS respondas, JAMÁS! . 7. ¿Qué más puedo hacer?   Cada vez que te llega un spam, puedes hacerle un  forward o    reenvío  a la cuenta  " abuse "  de ese dominio.  Por ejemplo, si te    viene un e-mail de  [email_address]  ,  mándaselo a  [email_address]  o   a  [email_address]   Ellos se encargarán de tomar acción contra el spamer. JAMÁS le compres nada al que te mande un spam.
Estimados amigos:  El cuento de las cadenas. No hay ninguna niña muriéndose de cÁncer llamada Amy Bruce y, si la hubiera, la fundación "Pide Un Deseo" (Make-a-Wish) NO va a donar nada a nadie.  Este tipo de mails es fácilmente corroborable entrando al website de la fundación y buscando el convenio.  Si fuese cierto, créanme que estaría en el site con todo y la foto de Amy (entrar a    http :// www.wish.org / home / frame_chainletters.htm    donde se habla de este mail específicamente)  8. Si eres administrador de correos, por favor visita esta página para ver   cómo combatir el SPAM: http :// spam.abuse.net /   Si vas a compartir este mensaje con varias personas, recuerda mandarlo con  CCO  (copia oculta) y  borra la dirección  de la persona que te lo mandó a ti, pues si no lo haces, queda grabada en el separador de re-envíos. ES EL MEJOR MODO DE SALIR
Para que no vuelvan a caer en esto y ayudemos a que Internet  y nuestro buzón sean lugares más limpios donde trabajar:  Las cadenas son instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras empresas que utilizan los spam para vivir.  Su  idea es enviar una de estas cadenas, que puede ser:   1.  Ayudar a un niño enfermo 2.  Que Ericsson/Nokia/Motorola está regalando celulares  3.  Nuevo virus:  ¡no lo abra!!!!! (se llaman falsas alarmas o Hoaxes)  4.  Bill Gates va a regalar $ 5000 y un viaje a Disney  5.  Del tipo que amaneció en la tina sin un riñón  6.  Gasolineras que explotan por los celulares  7.  Agujas infectadas de HIV+ en los cines  8.  Sulfato de sodio en tu shampoo  9.  Asalto en la playa de estacionamiento de los centros comerciales  10.  Esto te traerá más suerte cuanto más rápido y a más personas se  lo  envíes. 11.  Envíaselo a muchas personas, y también a quien te lo envió, para    mostrarle lo mucho que lo quieres.
Muchas más que, normalmente, apelan a tus sentimientos humanitarios, a tus ganas de que se te cumplan deseos, a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte, a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos, a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc., para que luego, en algún momento, estos mismos e-mails regresen a los spamers, engordados con cientos y cientos de direcciones de correo. Entre ellas, las de ustedes y la mía.  De ahí que, al poco tiempo, todos  empezaremos a recibir spams cuyo remitente es, por ejemplo,  9022ux5mz @bankakademie.de  o cualquier otro, ofreciéndonos  negocios en los que no estamos interesados. Los Hackers hacen ingresar, a través del  e-mail a nuestra computadora, los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo,  se los reenviamos a nuestros amigos. Existen tres maneras de detener esto.
Existen tres maneras de detener esto. 1.  No reenvíen cadenas  DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2. Si no creen, al menos reenvíen las cadenas con las direcciones en el    campo  CCO  (copia oculta) o  BCC  (blind carbon copy)   y no en el    campo  TO  (Para).  Al colocar las direcciones en el campo  CCO,   quienes reciben la cadena no podrán ver las direcciones de las   demás personas a las que también se les ha enviado (por ejemplo,    este mail lo envié con sus direcciones en  CCO , ¿ven que no aparecen   sus direcciones?) y se detiene un poco  el spam.  3.  Cuando deseen reenviar algo, borren en el nuevo mail que aparece    cuando hagan  FWD o Reenviar , la dirección de quien se los remitió   y de otros posibles remitentes anteriores; es decir, no dejen    registrada ninguna dirección de correo electrónico en vuestro mail,    a excepción de la vuestra exclusivamente.  Por lo menos, no vamos a    estar dando las direcciones de nuestros familiares y amigos así tan    fácilmente.  Este mensaje ha sido distribuido por toda la red y se   sigue propagando en beneficio de todos. Envia tus mensajes con las    direcciones ocultas ( CCO o BCC ).  ¡Luchemos contra las cadenas!
IMPORTANTE TRUCO PARA LOS QUE USAN LENTES PARA LEER.  Ojalá les sea útil.   Excelente información para los amigos y familiares que usan lentes para leer. Uno de los más importantes e-mails recibidos en mucho tiempo, éste es   un excelente truco que no conocía y que permite, utilizando el teclado y el mouse, cambiar el tamaño de las letras y dibujos que aparecen en la pantalla.  Seguramente ustedes, como yo, sufrían tratando de leer los mails con letra pequeña, más aun de noche. Hagan la prueba:   Presionen la tecla Ctrl (Control) y giren la ruedita que está en el centro del mouse. Verán que todo se agranda a medida que se va girando la ruedita. Si se gira la ruedita al revés, todo se reducirá.   Pasen esta información a todos y tengan por seguro que, el que no conocía el truco, lo va a agradecer.

Contenu connexe

Tendances

Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendacionesJaime
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronicozacico
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoInmaGuillen
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tprofmirta
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tmir3var
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicodfabians1
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia ocultajose cruz
 

Tendances (14)

Uso del correo
Uso del correoUso del correo
Uso del correo
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Los cyberdelincuentes[1]
Los cyberdelincuentes[1]Los cyberdelincuentes[1]
Los cyberdelincuentes[1]
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Correos4
Correos4Correos4
Correos4
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 

En vedette

Escena en el casino
Escena en el casinoEscena en el casino
Escena en el casinoESPEJO 25
 
Hjärnkontoret; Nytt IT-stöd i skolan Göteborg
Hjärnkontoret; Nytt IT-stöd i skolan GöteborgHjärnkontoret; Nytt IT-stöd i skolan Göteborg
Hjärnkontoret; Nytt IT-stöd i skolan GöteborgStefan Osla
 
Feliz Cumple
Feliz CumpleFeliz Cumple
Feliz Cumpletiadoc
 
S O F T W A R E D E A P L I C A C I O N12
S O F T W A R E  D E  A P L I C A C I O N12S O F T W A R E  D E  A P L I C A C I O N12
S O F T W A R E D E A P L I C A C I O N12juan_j_condolo
 
Javascript Recuperando Dados De Formularios
Javascript    Recuperando Dados De FormulariosJavascript    Recuperando Dados De Formularios
Javascript Recuperando Dados De Formulariosguestd9e271
 
Fta market research viettrack october 2009 - ev-
Fta market research   viettrack october 2009 - ev-Fta market research   viettrack october 2009 - ev-
Fta market research viettrack october 2009 - ev-AiiM Education
 
Presentación de la charla "Servicio al cliente"
Presentación de la charla "Servicio al cliente"Presentación de la charla "Servicio al cliente"
Presentación de la charla "Servicio al cliente"Lima Innova
 
Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?1508 A/S
 
Apresentação UpperGame.pt
Apresentação UpperGame.ptApresentação UpperGame.pt
Apresentação UpperGame.ptAJMF1
 
Apresentação do Catálogo Oriflame 3
Apresentação do Catálogo Oriflame 3Apresentação do Catálogo Oriflame 3
Apresentação do Catálogo Oriflame 3Nuno Silva
 
Concurso Cultural Supertraining_18.11.2014 a 23.11.2014
Concurso Cultural Supertraining_18.11.2014 a 23.11.2014Concurso Cultural Supertraining_18.11.2014 a 23.11.2014
Concurso Cultural Supertraining_18.11.2014 a 23.11.2014Academia da Estratégia
 

En vedette (20)

7° Grado
7° Grado7° Grado
7° Grado
 
Escena en el casino
Escena en el casinoEscena en el casino
Escena en el casino
 
Hjärnkontoret; Nytt IT-stöd i skolan Göteborg
Hjärnkontoret; Nytt IT-stöd i skolan GöteborgHjärnkontoret; Nytt IT-stöd i skolan Göteborg
Hjärnkontoret; Nytt IT-stöd i skolan Göteborg
 
Feliz Cumple
Feliz CumpleFeliz Cumple
Feliz Cumple
 
S O F T W A R E D E A P L I C A C I O N12
S O F T W A R E  D E  A P L I C A C I O N12S O F T W A R E  D E  A P L I C A C I O N12
S O F T W A R E D E A P L I C A C I O N12
 
Javascript Recuperando Dados De Formularios
Javascript    Recuperando Dados De FormulariosJavascript    Recuperando Dados De Formularios
Javascript Recuperando Dados De Formularios
 
Rr
RrRr
Rr
 
Hastings
HastingsHastings
Hastings
 
LochnervNy
LochnervNyLochnervNy
LochnervNy
 
Apuntes
ApuntesApuntes
Apuntes
 
Fta market research viettrack october 2009 - ev-
Fta market research   viettrack october 2009 - ev-Fta market research   viettrack october 2009 - ev-
Fta market research viettrack october 2009 - ev-
 
Presentación de la charla "Servicio al cliente"
Presentación de la charla "Servicio al cliente"Presentación de la charla "Servicio al cliente"
Presentación de la charla "Servicio al cliente"
 
Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?Morgenbooster / Are You Likeable?
Morgenbooster / Are You Likeable?
 
Apresentação UpperGame.pt
Apresentação UpperGame.ptApresentação UpperGame.pt
Apresentação UpperGame.pt
 
Apresentação do Catálogo Oriflame 3
Apresentação do Catálogo Oriflame 3Apresentação do Catálogo Oriflame 3
Apresentação do Catálogo Oriflame 3
 
Kpakpo
KpakpoKpakpo
Kpakpo
 
Sua jornada
Sua jornadaSua jornada
Sua jornada
 
Concurso Cultural Supertraining_18.11.2014 a 23.11.2014
Concurso Cultural Supertraining_18.11.2014 a 23.11.2014Concurso Cultural Supertraining_18.11.2014 a 23.11.2014
Concurso Cultural Supertraining_18.11.2014 a 23.11.2014
 
Android Fragments
Android FragmentsAndroid Fragments
Android Fragments
 
Etnia e Coalizao
Etnia e CoalizaoEtnia e Coalizao
Etnia e Coalizao
 

Similaire à Recomendacionesimportantes

Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoLeandro Jesus
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronicoLeandro Jesus
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Tania Méndez Cifuentes
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico katerinechamorrot
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)katerinechamorrot
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internetmishellobando_16
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01valenciabry
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 

Similaire à Recomendacionesimportantes (16)

Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronico
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internet
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Correos1
Correos1Correos1
Correos1
 
Correos1
Correos1Correos1
Correos1
 

Dernier

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Dernier (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Recomendacionesimportantes

  • 1. 1. ¿Qué es un SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición, son mensajes NO SOLICITADOS. 2. ¿Cómo saben tu dirección? Lo más común es que se roban las direcciones de mensajes que se envían masivamente como los chistes e información política, y que a su vez son reenviados con TODA LA LISTA DE DIRECCIONES DE EMAILS . Después, para colmo, se venden o intercambian estas listas de e-mail con otras personas. USO ADECUADO DEL EMAIL Poner,mucha atención: Este mensaje tiene unos cuantos consejos sobre el uso del E-Mail. Es para tu beneficio y el de todos los demás. Por favor, tómate unos minutos para leerlo. Es muy importante.
  • 2. 3. ¿Qué hacer para evitar esto? A. Cada vez que mandes un e-mail a más de UN destinatario y no sea importante que se vean las direcciones entre ellos, como por ejemplo un chiste, usa la CCO (conocida como "copia de carbón oculta"). La  CCO hace que NO FIGURE la lista de destinatarios en el mensaje. POR FAVOR, POR FAVOR usen la CCO. B. Otra mas es que cuando hagas un forward (REENVÍO) de un mensaje, te tomes 1 segundo y BORRES las direcciones de e-mail del mensaje anterior. MUY FÁCIL TAMBIÉN. AHORA TU HARAS EXACTAMENTE LO QUE YO TE DIGA ….
  • 3. 4. ¿Qué son esos e-mails de "salve a una pobre niña con cáncer”? Todos, TODOS esos e-mails que piden que hagas un *forward* (REENVIO)   SON MENTIRA. Borra estos mails. OJO: algunos traen virus o porquerías por el estilo. NINGUNA EMPRESA (como MICROSOFT, por ejemplo ) dona dinero por re-enviar este tipo de mensajes. NUNCA lo hacen. 5. ¿Y los virus? No mandes ni abras archivos .exe , ni .doc a menos que tú sepas que viene  de alguien confiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados. Y en una "campaña" de e-mails, en un día éstos llegan a millones y los anti- virus apenas van a detectarlo en unos días, en una semana o más.
  • 4. 6. ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un spam (correo no solicitado) y te dicen que, si quieres ser eliminado de sus listas, contestes, es sólo para constatar, de una lista de e-mails, cuáles son verdaderos. Al responder.ç, automáticamente les estás diciendo que tu dirección es válida y no sólo te siguen mandando mails, sino que venden tu dirección masivamente o otros spamers. JAMÁS respondas, JAMÁS! . 7. ¿Qué más puedo hacer? Cada vez que te llega un spam, puedes hacerle un forward o reenvío a la cuenta " abuse " de ese dominio. Por ejemplo, si te viene un e-mail de [email_address] , mándaselo a [email_address] o  a [email_address] Ellos se encargarán de tomar acción contra el spamer. JAMÁS le compres nada al que te mande un spam.
  • 5. Estimados amigos: El cuento de las cadenas. No hay ninguna niña muriéndose de cÁncer llamada Amy Bruce y, si la hubiera, la fundación "Pide Un Deseo" (Make-a-Wish) NO va a donar nada a nadie. Este tipo de mails es fácilmente corroborable entrando al website de la fundación y buscando el convenio. Si fuese cierto, créanme que estaría en el site con todo y la foto de Amy (entrar a   http :// www.wish.org / home / frame_chainletters.htm   donde se habla de este mail específicamente) 8. Si eres administrador de correos, por favor visita esta página para ver cómo combatir el SPAM: http :// spam.abuse.net / Si vas a compartir este mensaje con varias personas, recuerda mandarlo con CCO (copia oculta) y borra la dirección de la persona que te lo mandó a ti, pues si no lo haces, queda grabada en el separador de re-envíos. ES EL MEJOR MODO DE SALIR
  • 6. Para que no vuelvan a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares más limpios donde trabajar: Las cadenas son instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras empresas que utilizan los spam para vivir. Su idea es enviar una de estas cadenas, que puede ser: 1. Ayudar a un niño enfermo 2. Que Ericsson/Nokia/Motorola está regalando celulares 3. Nuevo virus: ¡no lo abra!!!!! (se llaman falsas alarmas o Hoaxes) 4. Bill Gates va a regalar $ 5000 y un viaje a Disney 5. Del tipo que amaneció en la tina sin un riñón 6. Gasolineras que explotan por los celulares 7. Agujas infectadas de HIV+ en los cines 8. Sulfato de sodio en tu shampoo 9. Asalto en la playa de estacionamiento de los centros comerciales 10. Esto te traerá más suerte cuanto más rápido y a más personas se lo envíes. 11. Envíaselo a muchas personas, y también a quien te lo envió, para   mostrarle lo mucho que lo quieres.
  • 7. Muchas más que, normalmente, apelan a tus sentimientos humanitarios, a tus ganas de que se te cumplan deseos, a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte, a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos, a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc., para que luego, en algún momento, estos mismos e-mails regresen a los spamers, engordados con cientos y cientos de direcciones de correo. Entre ellas, las de ustedes y la mía. De ahí que, al poco tiempo, todos  empezaremos a recibir spams cuyo remitente es, por ejemplo, 9022ux5mz @bankakademie.de o cualquier otro, ofreciéndonos negocios en los que no estamos interesados. Los Hackers hacen ingresar, a través del e-mail a nuestra computadora, los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos. Existen tres maneras de detener esto.
  • 8. Existen tres maneras de detener esto. 1. No reenvíen cadenas DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2. Si no creen, al menos reenvíen las cadenas con las direcciones en el campo CCO (copia oculta) o BCC (blind carbon copy) y no en el campo TO (Para). Al colocar las direcciones en el campo CCO, quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en CCO , ¿ven que no aparecen sus direcciones?) y se detiene un poco  el spam. 3. Cuando deseen reenviar algo, borren en el nuevo mail que aparece cuando hagan FWD o Reenviar , la dirección de quien se los remitió y de otros posibles remitentes anteriores; es decir, no dejen registrada ninguna dirección de correo electrónico en vuestro mail, a excepción de la vuestra exclusivamente. Por lo menos, no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.  Este mensaje ha sido distribuido por toda la red y se sigue propagando en beneficio de todos. Envia tus mensajes con las direcciones ocultas ( CCO o BCC ). ¡Luchemos contra las cadenas!
  • 9. IMPORTANTE TRUCO PARA LOS QUE USAN LENTES PARA LEER. Ojalá les sea útil.   Excelente información para los amigos y familiares que usan lentes para leer. Uno de los más importantes e-mails recibidos en mucho tiempo, éste es un excelente truco que no conocía y que permite, utilizando el teclado y el mouse, cambiar el tamaño de las letras y dibujos que aparecen en la pantalla. Seguramente ustedes, como yo, sufrían tratando de leer los mails con letra pequeña, más aun de noche. Hagan la prueba:   Presionen la tecla Ctrl (Control) y giren la ruedita que está en el centro del mouse. Verán que todo se agranda a medida que se va girando la ruedita. Si se gira la ruedita al revés, todo se reducirá.   Pasen esta información a todos y tengan por seguro que, el que no conocía el truco, lo va a agradecer.