SlideShare une entreprise Scribd logo
1  sur  16
COLEGIO SAN JOSÉ "LA
       SALLE”
Nombre: Jorge Cayo

Curso:1ro “A”

Mediador: Jimena Ocaña
USO CORRECTO DEL
      CORREO ELECTRONICO

 En los ambientes altamente conectados en los que vivimos actualmente, no sería
errado decir que un software dañino nos puede llegar por cualquiera de las formas por las
que permanecemos conectados a la red. Como ya se mencionó en artículos anteriores, se
encuadran en esta categoría el hoax, spam, scam, phishing y los códigos maliciosos que se
propagan a través de correo electrónico.


Como sabemos, el cliente de correo predeterminado de Windows es Outook Express. El
mismo debe configurarse de manera correcta para evitar “invitados” no deseados. Al pie
del presente pueden consultarse sitios con recomendaciones para hacerlo.
 1.   No enviar mensajes en cadena, ya que los mismos
generalmente son algún tipo de engaño (hoax).
 2.   Si aún así se deseara enviar mensajes a muchos
destinatarios, hacerlo siempre Con Copia Oculta (CCO), ya que esto
evita que un destinatario vea (robe) el mail de los demás destinatarios.
 3.   No publicar una dirección privada en sitios
web, foros, conversaciones online, etc. ya que sólo facilita la obtención
de la misma a los spammers (personas que envían spam).
 4.   Si se desea navegar o registrarse en sitios de baja
confianza, hágalo con cuentas de mails destinada para ese fin.
Algunos servicios de webmail disponen de esta funcionalidad:
protegemos nuestra dirección de mail mientras podemos publicar otra
cuenta y administrar ambas desde el mismo lugar. Para el mismo
fin, también es recomendable utilizar cuentas de correo temporales y
descartables como las mencionadas en otros artículos.
 5.   Nunca responder mensajes que consideremos spam, ya que
con esto sólo estamos confirmando nuestra dirección de mail y sólo
lograremos recibir más correo basura.
 6.   Si usa webmail, es recomendable utilizar claves seguras y
configurar la pregunta secreta de una forma que no sea adivinable, ya
que esta es la forma más común de robar una cuenta de otra persona.
 7.   Cuando utilice su correo electrónico desde sitios
públicos, cierre todos los programas utilizados y las sesiones iniciadas
así como también, el explorador utilizado en el caso de webmails.
Además, es recomendable eliminar cache, archivos temporales y
cookies cuando termine su navegación.
 8.   No descargue archivos adjuntos si no está seguro de su
procedencia y cuando lo haga, asegúrese que lo realiza con un
antivirus actualizado residente instalado en el equipo.
 9.   Verifique las extensiones de los archivos adjuntos. Si estos
archivos poseen doble extensión desconfíe, porque es probable que
los mismos sean gusanos o troyanos, los cuales utilizan este engaño
para propagarse.

10.   Recuerde que las empresas y organizaciones no adjuntan
archivos en sus actualizaciones de productos. Este truco de enviar
archivos con supuestas actualizaciones, también es una forma de
propagación de malware muy común.
 11.   De la misma manera, las entidades bancarias y financieras
tampoco le solicitarán sus datos a través de este medio. Si recibe
correos de este tipo sospeche, porque es probable que esté siendo
engañando (a través del phishing) para lograr robarle sus datos. Si
puede, también denuncie estos casos a su entidad de confianza.
 12. Como una medida extra de seguridad puede bloquear las
imágenes de sus correos (algunos clientes y webmails lo permiten) y
descargar las mismas cuando se asegure de que el mail no es dañino. De
esta forma también ahorra ancho de banda no descargando imágenes que
no desea recibir. Actualmente, las imágenes son un recurso muy utilizado
por los spammers para propagar sus publicidades evitando los filtros anti-
spam.
 13.    Es bueno tener más de una cuenta de correo (al menos 2 ó
3): una cuenta laboral que sólo sea utilizada para este fin, una personal
y la otra para contacto público o de distribución masiva.
 En lo que se refiere al último punto podemos mencionar que su
objetivo es proteger las cuentas de correo importantes pudiendo tener
cuentas “descartables” para cualquier otro fin. Este procedimiento fue
descrito en nuestra serie de artículos "consejos contra el malware".

Contenu connexe

Tendances

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015kooltricks
 
1 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-1161 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-116Laura Salais
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internetRaul Villacreses
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de formajr
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er cortepolanav
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebookCortesHipolito
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet gradohuila_99
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetNatalie09
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 

Tendances (20)

Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015
 
1 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-1161 algunos mitos sobre la seguridad en internet lasa-116
1 algunos mitos sobre la seguridad en internet lasa-116
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Como navegar de manera segura en internet
Como navegar de manera segura en internetComo navegar de manera segura en internet
Como navegar de manera segura en internet
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma10 consejos para navegar por internet de forma
10 consejos para navegar por internet de forma
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er corte
 
Como montar un scam para facebook
Como montar un scam para facebookComo montar un scam para facebook
Como montar un scam para facebook
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
El uso de la internet grado
El uso de la internet gradoEl uso de la internet grado
El uso de la internet grado
 
Diapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internetDiapsitivas de informatica - Tips de seguridad en internet
Diapsitivas de informatica - Tips de seguridad en internet
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 
Actividades
ActividadesActividades
Actividades
 

Similaire à Buen uso del correo electronico

Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico SB28
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxSharoonMantilla
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 

Similaire à Buen uso del correo electronico (20)

Internet correo
Internet correoInternet correo
Internet correo
 
correo
correocorreo
correo
 
Internet
InternetInternet
Internet
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Spam
SpamSpam
Spam
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Normas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónicoNormas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónico
 
Buen uso del webmail
Buen uso del webmailBuen uso del webmail
Buen uso del webmail
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 

Buen uso del correo electronico

  • 1. COLEGIO SAN JOSÉ "LA SALLE” Nombre: Jorge Cayo Curso:1ro “A” Mediador: Jimena Ocaña
  • 2. USO CORRECTO DEL CORREO ELECTRONICO  En los ambientes altamente conectados en los que vivimos actualmente, no sería errado decir que un software dañino nos puede llegar por cualquiera de las formas por las que permanecemos conectados a la red. Como ya se mencionó en artículos anteriores, se encuadran en esta categoría el hoax, spam, scam, phishing y los códigos maliciosos que se propagan a través de correo electrónico. Como sabemos, el cliente de correo predeterminado de Windows es Outook Express. El mismo debe configurarse de manera correcta para evitar “invitados” no deseados. Al pie del presente pueden consultarse sitios con recomendaciones para hacerlo.
  • 3.  1. No enviar mensajes en cadena, ya que los mismos generalmente son algún tipo de engaño (hoax).
  • 4.  2. Si aún así se deseara enviar mensajes a muchos destinatarios, hacerlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
  • 5.  3. No publicar una dirección privada en sitios web, foros, conversaciones online, etc. ya que sólo facilita la obtención de la misma a los spammers (personas que envían spam).
  • 6.  4. Si se desea navegar o registrarse en sitios de baja confianza, hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin, también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas en otros artículos.
  • 7.  5. Nunca responder mensajes que consideremos spam, ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  • 8.  6. Si usa webmail, es recomendable utilizar claves seguras y configurar la pregunta secreta de una forma que no sea adivinable, ya que esta es la forma más común de robar una cuenta de otra persona.
  • 9.  7. Cuando utilice su correo electrónico desde sitios públicos, cierre todos los programas utilizados y las sesiones iniciadas así como también, el explorador utilizado en el caso de webmails. Además, es recomendable eliminar cache, archivos temporales y cookies cuando termine su navegación.
  • 10.  8. No descargue archivos adjuntos si no está seguro de su procedencia y cuando lo haga, asegúrese que lo realiza con un antivirus actualizado residente instalado en el equipo.
  • 11.  9. Verifique las extensiones de los archivos adjuntos. Si estos archivos poseen doble extensión desconfíe, porque es probable que los mismos sean gusanos o troyanos, los cuales utilizan este engaño para propagarse.
  • 12.  10. Recuerde que las empresas y organizaciones no adjuntan archivos en sus actualizaciones de productos. Este truco de enviar archivos con supuestas actualizaciones, también es una forma de propagación de malware muy común.
  • 13.  11. De la misma manera, las entidades bancarias y financieras tampoco le solicitarán sus datos a través de este medio. Si recibe correos de este tipo sospeche, porque es probable que esté siendo engañando (a través del phishing) para lograr robarle sus datos. Si puede, también denuncie estos casos a su entidad de confianza.
  • 14.  12. Como una medida extra de seguridad puede bloquear las imágenes de sus correos (algunos clientes y webmails lo permiten) y descargar las mismas cuando se asegure de que el mail no es dañino. De esta forma también ahorra ancho de banda no descargando imágenes que no desea recibir. Actualmente, las imágenes son un recurso muy utilizado por los spammers para propagar sus publicidades evitando los filtros anti- spam.
  • 15.  13. Es bueno tener más de una cuenta de correo (al menos 2 ó 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 16.  En lo que se refiere al último punto podemos mencionar que su objetivo es proteger las cuentas de correo importantes pudiendo tener cuentas “descartables” para cualquier otro fin. Este procedimiento fue descrito en nuestra serie de artículos "consejos contra el malware".