SlideShare une entreprise Scribd logo
1  sur  9
1) ¿Qué es SPAM? Spam son los mensajes publicitarios  y cosas del estilo "hágase millonario mientras duerme". Por definición son  mensajes  NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que  se envían masivamente como los chistes e informaciones políticas y  que a su vez son  reenviados con  TODA LA LISTA DE DIRECCIONES DE EMAILS .  Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO  Poner  mucha  atención   Este mensaje tiene unos cuantos consejos acerca  del uso del E-Mail.  Es para tu beneficio y de todos los demás.  Por favor tómate unos minutos para leerlo.  Es muy importante.
[object Object],[object Object],B)  Otra mas es que cuando hagas un  forward (REENVIO)  de un mensaje, tomate 1 segundo y  BORRA las direcciones de e-mail  del mensaje anterior.  MUY FACIL TAMBIEN. AHORA TU HARAS EXACTAMENTE LO QUE YO TE DIGA ….
4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer?   Todos, TODOS esos e-mails que piden que hagas un  *forward* (REENVIO)    SON MENTIRAS.  Borra estos mails. OJO algunos traen virus o porquerías por el estilo.  NINGUNA EMPRESA   (como MICROSOFT, por ejemplo )  NUNCA ,  NUNCA dona dinero por re-enviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos  .exe ,  ni  .doc  !!!,  a menos que tu sepas que viene  de alguien confiable. Ahí es  el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados.  Y en una "campaña" de e-mails en un  día llegan a millones y los anti-virus apenas van a detectarlo  en unos dias  o una semana o más.
6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuales son verdaderas. Al responder automáticamente les estas diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que  la venden masivamente o otros spamers.  JAMAS respondas, JAMAS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un  forward o reenvio  a la cuenta  " abuse "  de ese dominio. Por ejemplo si te viene un e-mail de  [email_address]   mándaselo a  [email_address]   y  a  [email_address]   Ellos se encargaran de tomar accion contra el spamer JAMAS le compres nada al que te mande spam.
Estimados amigos:  El cuento de las cadenas. No hay ninguna niña muriéndose de cancer llamada Amy Bruce y, si la  hubiera mucho menos la Fundacion "Pide Un Deseo" (Make-a-Wish)  va  a donar nada a nadie.  Este tipo de mails es fácilmente corroborable entrando al website de la fundacion y buscando el convenio: si fuese cierto, creanme  que estaría en  el site con todo y la foto de Amy (entrar a    http :// www.wish.org / home / frame_chainletters.htm    donde se habla de este mail especificamente)  8) Si eres administrador de correos: por favor visita esta pagina para ver como combatir el SPAM: http :// spam.abuse.net /  Si vas a compartir este mensaje con varias personas, recuerda mandarlo con  CCO  (copia oculta) y borra la dirección de la persona que te lo mandó a tí que de no hacerlo queda grabada en el separador  de re-envios. ES EL MEJOR MODO DE SALIR
Para que no vuelvan a caer en esto y ayudemos a que Internet  y nuestro buzón sean lugares mas limpios donde trabajar.  Las cadenas son instrumentos que utilizan los webmasters de sitios pornograficos, companías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero facil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan  el spam para vivir.  Su  idea es enviar una de estas cadenas que puede ser:   1- Ayudar a un niño enfermo.  2- Que Ericsson/Nokia/Motorola esta regalando celulares.  3- Nuevo virus: no lo abra!!!!! (se llaman falsas alarmas ó Hoaxes).   4- Bill Gates va a regalar $ 5000 y un viaje a Disney.  5- Del tipo que amaneció en la tina sin un rinon.  6- Gasolineras que explotan por los celulares.  7- Agujas infectadas de HIV+ en los cines.   8- Sulfato de sodio en tu shampoo.  9- Asalto en la playa de estacionamiento de los shoppings. 10- Esto te traerá más suerte cuanto más rápido  y a más personas se lo  envíes. 11- Envíaselo a muchas personas y también a quien te lo envió,  para mostrarle lo mucho que lo quieres.
Muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algun momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de ustedes y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo  9022ux5mz @bankakademie.de  o cualquier otro, ofreciéndonos  negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del  e-mail a nuestra computadora los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo,  se los reenviamos a nuestros amigos. Existen tres maneras de detener esto.
Existen tres maneras de detener esto. 1- No reenvíen cadenas  DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no creen, al menos reenvien las cadenas con las direcciones en  el campo  CCO  (copia oculta) y no en el campo " TO " (Para:). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ven que no aparecen sus direcciones?) y se detiene un poco  el spam.  3- Cuando deseen reenviar algo, borren en el nuevo mail que aparecerá cuando en el recibido por Uds hagan  FWD o Reenviar ,  la dirección de quien se los remitió y de otros posibles remitentes anteriores, es decir, no dejen  registrada ninguna dirección de correo electrónico en vuestro mail, a excepción de la vuestra exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.   Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos. Envia tus mensajes con las direcciones ocultas ( CCO ).  ¡Luchemos contra las cadenas!
IMPORTANTE TRUCO PARA LOS QUE USAN LENTES PARA LECTURA.  Ojala les sea de utilidad   Excelente informaciòn para nuestros amigos y familia que necesitan usar lentes para leer. Uno de los mas importantes e-mails recibidos en mucho tiempo.  Un excelente truco que no conocìa y que permite, utilizando el teclado y el mouse cambiar el tamaño de las letras y dibujos que aparecen en la pantalla.  Seguramente Uds. como yo sufrìan tratando de leer los mails con letra pequeña, mas aun de noche.  Hagan la prueba   Presionar la tecla Ctrl ( Control ) y girar la ruedita que està en el centro del mouse. Veràn que todo se agranda a medida que se va girando la ruedita. Si se gira la ruedita al revès todo se reducirà.   Pàsar esta informaciòn a todos y tengan por seguro que el que no conocìa el truco lo va a agradecer

Contenu connexe

Tendances

USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOLeandro Jesus
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tmir3var
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tprofmirta
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 

Tendances (7)

USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 

En vedette

2 Vivimos En La Sociedad De Las ImáGenes
2 Vivimos En La Sociedad De Las ImáGenes2 Vivimos En La Sociedad De Las ImáGenes
2 Vivimos En La Sociedad De Las ImáGenesguest08b16f
 
心可以打太極
心可以打太極心可以打太極
心可以打太極guest184b89
 
Presentation1
Presentation1Presentation1
Presentation1mlyon1
 
Ms. Ferrell
Ms. FerrellMs. Ferrell
Ms. FerrellMsFairy
 
Crowd Sourcing for Screenplays
Crowd Sourcing for ScreenplaysCrowd Sourcing for Screenplays
Crowd Sourcing for Screenplaysrbucks
 
La Cancion de la ciguenia
La Cancion de la cigueniaLa Cancion de la ciguenia
La Cancion de la cigueniaIvys Patagonica
 
Touch Magazine
Touch MagazineTouch Magazine
Touch Magazineguestf32db
 
Instalacion De Aplicativos
Instalacion De AplicativosInstalacion De Aplicativos
Instalacion De AplicativosMarco Mansilla
 
Alguien Dijo
Alguien DijoAlguien Dijo
Alguien DijoHelena35
 
Meu querido Garfild
Meu querido GarfildMeu querido Garfild
Meu querido Garfildguest1cd7b
 
0750786 - Ipod - Isolation or Independance?
0750786 - Ipod - Isolation or Independance?0750786 - Ipod - Isolation or Independance?
0750786 - Ipod - Isolation or Independance?Ali G
 
Parte 3 - Propostas VEGETUFSC
Parte 3 - Propostas VEGETUFSCParte 3 - Propostas VEGETUFSC
Parte 3 - Propostas VEGETUFSCevfu
 
A Nyelv építőelemei
A Nyelv építőelemeiA Nyelv építőelemei
A Nyelv építőelemeiSoftinvent
 
Fall Keynote.Share
Fall Keynote.ShareFall Keynote.Share
Fall Keynote.Sharenplong
 

En vedette (20)

2 Vivimos En La Sociedad De Las ImáGenes
2 Vivimos En La Sociedad De Las ImáGenes2 Vivimos En La Sociedad De Las ImáGenes
2 Vivimos En La Sociedad De Las ImáGenes
 
El ateo
El ateoEl ateo
El ateo
 
20 Paradojas
20 Paradojas20 Paradojas
20 Paradojas
 
心可以打太極
心可以打太極心可以打太極
心可以打太極
 
Presentation1
Presentation1Presentation1
Presentation1
 
Ms. Ferrell
Ms. FerrellMs. Ferrell
Ms. Ferrell
 
Crowd Sourcing for Screenplays
Crowd Sourcing for ScreenplaysCrowd Sourcing for Screenplays
Crowd Sourcing for Screenplays
 
La Cancion de la ciguenia
La Cancion de la cigueniaLa Cancion de la ciguenia
La Cancion de la ciguenia
 
Crap Is Gold
Crap Is GoldCrap Is Gold
Crap Is Gold
 
Heerarrte
HeerarrteHeerarrte
Heerarrte
 
Touch Magazine
Touch MagazineTouch Magazine
Touch Magazine
 
Instalacion De Aplicativos
Instalacion De AplicativosInstalacion De Aplicativos
Instalacion De Aplicativos
 
Alguien Dijo
Alguien DijoAlguien Dijo
Alguien Dijo
 
Meu querido Garfild
Meu querido GarfildMeu querido Garfild
Meu querido Garfild
 
0750786 - Ipod - Isolation or Independance?
0750786 - Ipod - Isolation or Independance?0750786 - Ipod - Isolation or Independance?
0750786 - Ipod - Isolation or Independance?
 
Lo Lumvrise
Lo LumvriseLo Lumvrise
Lo Lumvrise
 
Parte 3 - Propostas VEGETUFSC
Parte 3 - Propostas VEGETUFSCParte 3 - Propostas VEGETUFSC
Parte 3 - Propostas VEGETUFSC
 
A Nyelv építőelemei
A Nyelv építőelemeiA Nyelv építőelemei
A Nyelv építőelemei
 
4. Heating Tariffs
4. Heating Tariffs4. Heating Tariffs
4. Heating Tariffs
 
Fall Keynote.Share
Fall Keynote.ShareFall Keynote.Share
Fall Keynote.Share
 

Similaire à Cómo evitar SPAM y cadenas de correo

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Tania Méndez Cifuentes
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico katerinechamorrot
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)katerinechamorrot
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internetmishellobando_16
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01valenciabry
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoLeandro Jesus
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronicoLeandro Jesus
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoInmaGuillen
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicodfabians1
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia ocultajose cruz
 

Similaire à Cómo evitar SPAM y cadenas de correo (20)

Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internet
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronico
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Correos1
Correos1Correos1
Correos1
 
Correos1
Correos1Correos1
Correos1
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 

Dernier

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Dernier (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Cómo evitar SPAM y cadenas de correo

  • 1. 1) ¿Qué es SPAM? Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que  se envían masivamente como los chistes e informaciones políticas y que a su vez son  reenviados con TODA LA LISTA DE DIRECCIONES DE EMAILS . Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO Poner  mucha  atención Este mensaje tiene unos cuantos consejos acerca del uso del E-Mail. Es para tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. Es muy importante.
  • 2.
  • 3. 4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer? Todos, TODOS esos e-mails que piden que hagas un *forward* (REENVIO)   SON MENTIRAS. Borra estos mails. OJO algunos traen virus o porquerías por el estilo. NINGUNA EMPRESA (como MICROSOFT, por ejemplo ) NUNCA ,  NUNCA dona dinero por re-enviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos .exe , ni .doc !!!, a menos que tu sepas que viene  de alguien confiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados. Y en una "campaña" de e-mails en un día llegan a millones y los anti-virus apenas van a detectarlo  en unos dias o una semana o más.
  • 4. 6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuales son verdaderas. Al responder automáticamente les estas diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que la venden masivamente o otros spamers. JAMAS respondas, JAMAS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un forward o reenvio a la cuenta " abuse " de ese dominio. Por ejemplo si te viene un e-mail de [email_address] mándaselo a [email_address] y  a [email_address] Ellos se encargaran de tomar accion contra el spamer JAMAS le compres nada al que te mande spam.
  • 5. Estimados amigos: El cuento de las cadenas. No hay ninguna niña muriéndose de cancer llamada Amy Bruce y, si la  hubiera mucho menos la Fundacion "Pide Un Deseo" (Make-a-Wish)  va a donar nada a nadie. Este tipo de mails es fácilmente corroborable entrando al website de la fundacion y buscando el convenio: si fuese cierto, creanme  que estaría en el site con todo y la foto de Amy (entrar a   http :// www.wish.org / home / frame_chainletters.htm   donde se habla de este mail especificamente) 8) Si eres administrador de correos: por favor visita esta pagina para ver como combatir el SPAM: http :// spam.abuse.net / Si vas a compartir este mensaje con varias personas, recuerda mandarlo con CCO (copia oculta) y borra la dirección de la persona que te lo mandó a tí que de no hacerlo queda grabada en el separador de re-envios. ES EL MEJOR MODO DE SALIR
  • 6. Para que no vuelvan a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares mas limpios donde trabajar. Las cadenas son instrumentos que utilizan los webmasters de sitios pornograficos, companías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero facil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan el spam para vivir. Su idea es enviar una de estas cadenas que puede ser: 1- Ayudar a un niño enfermo. 2- Que Ericsson/Nokia/Motorola esta regalando celulares. 3- Nuevo virus: no lo abra!!!!! (se llaman falsas alarmas ó Hoaxes). 4- Bill Gates va a regalar $ 5000 y un viaje a Disney. 5- Del tipo que amaneció en la tina sin un rinon. 6- Gasolineras que explotan por los celulares. 7- Agujas infectadas de HIV+ en los cines. 8- Sulfato de sodio en tu shampoo. 9- Asalto en la playa de estacionamiento de los shoppings. 10- Esto te traerá más suerte cuanto más rápido y a más personas se lo envíes. 11- Envíaselo a muchas personas y también a quien te lo envió, para mostrarle lo mucho que lo quieres.
  • 7. Muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algun momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de ustedes y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo 9022ux5mz @bankakademie.de o cualquier otro, ofreciéndonos negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del e-mail a nuestra computadora los famosos programas Netbus ó BackOrifice, pudiendo controlar nuestra PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos. Existen tres maneras de detener esto.
  • 8. Existen tres maneras de detener esto. 1- No reenvíen cadenas DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no creen, al menos reenvien las cadenas con las direcciones en  el campo CCO (copia oculta) y no en el campo " TO " (Para:). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ven que no aparecen sus direcciones?) y se detiene un poco  el spam. 3- Cuando deseen reenviar algo, borren en el nuevo mail que aparecerá cuando en el recibido por Uds hagan FWD o Reenviar ,  la dirección de quien se los remitió y de otros posibles remitentes anteriores, es decir, no dejen  registrada ninguna dirección de correo electrónico en vuestro mail, a excepción de la vuestra exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.  Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos. Envia tus mensajes con las direcciones ocultas ( CCO ). ¡Luchemos contra las cadenas!
  • 9. IMPORTANTE TRUCO PARA LOS QUE USAN LENTES PARA LECTURA. Ojala les sea de utilidad   Excelente informaciòn para nuestros amigos y familia que necesitan usar lentes para leer. Uno de los mas importantes e-mails recibidos en mucho tiempo. Un excelente truco que no conocìa y que permite, utilizando el teclado y el mouse cambiar el tamaño de las letras y dibujos que aparecen en la pantalla. Seguramente Uds. como yo sufrìan tratando de leer los mails con letra pequeña, mas aun de noche.  Hagan la prueba   Presionar la tecla Ctrl ( Control ) y girar la ruedita que està en el centro del mouse. Veràn que todo se agranda a medida que se va girando la ruedita. Si se gira la ruedita al revès todo se reducirà.   Pàsar esta informaciòn a todos y tengan por seguro que el que no conocìa el truco lo va a agradecer