Incremento de los spam o correos-basura se ha vuelto preocupante

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Incremento de los spam o correos-basura se ha vuelto preocupante"

Transcripción

1 Incremento de los spam o correos-basura se ha vuelto preocupante De gran parte de los correos que nos llegan, pero que no deseamos, muchas veces nosotros mismos somos los culpables Videojuegos controlados con el pensamiento Publicado: Jueves 15 marzo :16:14 PM Publicado por: Amaury E. del Valle La multitud de mensajes no deseados de correo electrónico que suelen llegar a los ordenadores tienen lugar por descuidos de los mismos poseedores de estas cuentas o de personas relacionadas con ellas, que de una u otra forma hacen públicos sus datos íntimos. El fenómeno, con el auge de los spam o correos-basura, se ha vuelto cada vez más preocupante, no solo por lo engorroso que resultan o el tiempo que consumen, sino por la intimidad que va adquiriendo la información de este tipo, que se ha vuelto en ocasiones tan confidencial como el teléfono, la dirección particular o cualquier otro identificador. De hecho, poseer información sobre personas muchas veces se convierte en un lucrativo negocio, ya que lo mismo sirve para venderla a quienes envían correos electrónicos comerciales, que a los piratas informáticos como pistas para introducirse

2 en máquinas ajenas y robar información. Dejando a un lado los diversos mecanismos utilizados por los hackers para apropiarse de los correos, incluyendo los virus informáticos que leen las libretas de direcciones y las reexportan, en la mayoría de las ocasiones los mismos dueños de los «se regalan» al reenviar cartas-cadena, poner públicamente su correo en Internet, o simplemente dejarlo sin contraseña de acceso en su máquina, que al ser infestada por un virus reenvía estos datos. DATOS CONVINCENTES Actualmente, se estima que el 70 por ciento del tráfico internacional de correo electrónico es spam, aunque otras fuentes, como la consultora Postini Threat Identification Network, afirman que 10 de cada 12 mensajes que ellos analizan son correo-basura. Incluso, una encuesta de Trans Atlantic Consumer Dialogue Online Survey On Spam, una organización no lucrativa dedicada a investigar este fenómeno, sugiere que entre los consultados el 96 por ciento dice que odia el spam o que les molesta, el 84 por ciento está convencido que los mensajes comerciales no solicitados deberían ser prohibidos, y el 52 por ciento opina que compra menos o no compra nada en línea debido a que creen que recibirán spam por ello. A su vez, un informe del Pew Internet And American Life Project muestra que de los usuarios de el 80 por ciento son molestados por el contenido deshonesto o mentiroso del spam, el 76 cree que muchas veces su contenido es ofensivo u obsceno, el 75 ya no sabe cómo parar el flujo de mensajes no deseados que le llegan, y el 70 por ciento dice que el spam ha convertido su experiencia en línea en no placentera o molesta.

3 Datos estadísticos más recientes de la empresa SPAMfighter, dedicada al desarrollo de filtros Antispam, aseguran que tan solo el 16 por ciento de los mails que recibimos es legítimo, permitiendo a millones de spammer, o personas que envían correo-basura, circular libremente y difundir sus mensajes sobre drogas y créditos baratos. Son apenas algunas cifras que indican la alarmante magnitud de este fenómeno, que ha llegado a amenazar directamente la estabilidad del tráfico electrónico por Internet, y es hoy una verdadera pesadilla de las comunicaciones electrónicas en el mundo. Sus causas son muy diversas, pero todas, de una u otra forma, paran en el teclado del usuario del correo. La mayor parte de ellos, por desconocimiento, reenvían constantemente mensajes del tipo de cartas-cadena, que lo mismo vaticinan una tragedia, buena suerte o piden ayuda para cuanta cosa se pueda imaginar, incluyendo la cacareada oportunidad de hacerse rico con unos pocos clics. Estos mensajes, que en múltiples ocasiones la gente reenvía a todos los conocidos, sirven a los que recolectan direcciones como anillo al dedo para hacerse de miles de estas. Lo peor es que incluso si uno no reenvía el correo, alguien que tiene el nuestro sí lo hace, y por ende lo expone también. Después de esto, solo queda para los que siguen las cadenas convertir los correos insertados en una base de datos, y venderla al mejor postor, quien casi siempre se dedica a cobrar a empresas de productos o servicios por publicitar sus bondades. ILEGALIDADES AL POR MAYOR Ganar viajes de los más exóticos o premios de diferentes casinos on line que nunca se han visitado, formas de alargar ciertas partes íntimas del cuerpo, dónde comprar Viagra barata o cómo perder peso, son algunas de las temáticas que pululan en los correos no deseados, que muchas veces llegan incluso en idiomas que no dominamos,

4 como chino o ruso. Uno de los aspectos que más preocupa es la cantidad de mensajes de correo no deseado que se reciben donde incluso gente sin pudor alguno ofrecen vender o comprar bases de datos de correos, recopilados gracias a las técnicas anteriormente descritas, lo cual indica la relativa impunidad que ha adquirido el fenómeno en muchos países. Si bien las leyes sancionan esta práctica publicitaria desleal, no siempre son lo rigurosamente fuertes, y al tener que vérselas con un entramado complejo y muchas veces ilegal, es muy difícil detectar la fuente primaria de donde salió la estafa. Pero más allá de su molestia al congestionar la bandeja de entrada de los correos electrónicos, los no deseados también generan importantes pérdidas económicas, ya sea porque ocupan tiempo de conexión, saturan los servidores, o porque hacen menos provechosa la jornada de trabajo, al tener que estar borrando toda la basura que llega. A la par, muchas veces sirven de muy poco los filtros antispam de los correos electrónicos, que si bien pueden desviar hacia determinadas carpetas lo que recibimos, de cualquier forma no resuelven el problema del tiempo necesario para descargar todo eso en el correo. Por esto no es extraño que en ocasiones haya quienes pasen hasta cinco o diez minutos, o más, esperando que le «entren» todos los correos. A esto se suman prácticas erróneas de dar los correos personales a cualquiera, lo que complica más el fenómeno, o la costumbre de otros, incluyendo jefes y subordinados, de poner el correo personal en páginas públicas de Internet, o reenviar los mensajes a toda la libreta de direcciones sin ocultar a sus integrantes.

5 MEDIDAS PRÁCTICAS Existen variadas formas de minimizar el impacto que hoy ocasionan en las redes los correos-basura. La principal es mantener en reserva las direcciones personales de correo, darlas solo a personas de confianza, que sepamos harán uso correcto de estas. Otra medida importante es no reenviar las cartas-cadena que recibimos muchos a diario, lo cual solo multiplica el fenómeno, así como pedirle a quien nos manda este tipo de correo que no lo haga más o nos borre de su libreta de contactos. También es importante evitar que la dirección personal sea expuesta en sitios públicos de Internet e incluso redes nacionales o corporativas, pues para la comunicación con la entidad debe usarse un correo de trabajo, el cual una persona debe revisar y depurar lo que sirve o no, en vez de hacerlo en las cuentas personales, que además quedan más seguras para manejar informaciones más delicadas. Igualmente es necesario mantener los antivirus actualizados, para evitar las infecciones o la entrada de intrusos a la máquina, lo cual puede exponer, además de los datos personales, información sensible de carácter personal o de la entidad en la cual laboramos. NADA OCULTO Hace algún tiempo, el sitio web Detroit Free Press publicó un interesante artículo sobre Alan Ralsky, uno de los mayores spammers del mundo. Resulta que algunas personas organizaron una campaña contra él, haciendo pública su dirección postal, la de correo electrónico y hasta una foto aérea de su casa. Además, sin él saberlo, lo apuntaron para todo tipo de campañas publicitarias, catálogos, listas de correo... Como resultado Ralsky comenzó a recibir diariamente sacos de publicidad y catálogos, tanto en papel como por correo electrónico, y declaró al Detroit Free Press que le

6 están acosando y que la gente responsable de lo que le sucedía estaba loca. Fue una «dulce venganza» de los desconocidos contra el spammer, quien de pronto recibió mucho de su propia medicina, y salió a protestar contra lo que él mismo hace a diario: atiborrar a la gente de mensajes indeseados. Lo más significativo es que el caso sirve de vivo ejemplo para quienes creen en las supuestas bondades del correo electrónico, y no solo hacen un uso excesivo de este para fines poco útiles, sino que ingenuamente exponen su intimidad, olvidando que, como dice el viejo refrán, «nada hay oculto entre cielo y tierra». Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos www.juventudrebelde.cu Software espías Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos programas nocivos han devenido en un peligro para quienes exponen información confidencial

Más detalles

www.juventudrebelde.cu La cultura informática, un arma para combatir los virus cibernéticos. Autor: Adán Iglesias Publicado: 21/09/2017 05:28 pm Cuál es el mejor antivirus? Más allá de los programas de

Más detalles

www.juventudrebelde.cu Muchos usuarios no se dan cuenta del daño que se hacen a ellos mismos cuando reenvían este tipo de mensajes. Autor: Internet Publicado: 21/09/2017 05:23 pm Cartas que encadenan Los

Más detalles

www.juventudrebelde.cu Muchos antivirus falsos se enmascaran como si fueran verdaderos aprovechando el desconocimiento. Autor: Juventud Rebelde Publicado: 21/09/2017 05:03 pm Falsos antivirus: con esos

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

III Estudio sobre bulos y fraudes en Internet

III Estudio sobre bulos y fraudes en Internet III Estudio sobre bulos y fraudes en Internet Asociación de Internautas (AI) www.internautas.org Madrid, 13 de septiembre de 2012 ÍNDICE 1. Planteamiento estudio sobre bulos y fraudes en Internet 1.1 Contexto

Más detalles

Buscador Google revela intimidades privadas y oculta lugares de interés para Estados Unidos

Buscador Google revela intimidades privadas y oculta lugares de interés para Estados Unidos www.juventudrebelde.cu Buscador Google revela intimidades privadas y oculta lugares de interés para Estados Unidos Foto de una mujer desnuda tomando sol, divulgada por el buscador de mapas Google Earth,

Más detalles

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento. TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula

Más detalles

NORMATIVA CORREO

NORMATIVA CORREO º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4

Más detalles

www.juventudrebelde.cu Las descargas supuestamente gratuitas muchas veces esconden programas informáticos malignos. Autor: Juventud Rebelde Publicado: 21/09/2017 05:04 pm Las cargas de las descargas Obtener

Más detalles

TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS

TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS TALLER 2 CARTAGO USO DE REDES SOCIALES CON FINES EDUCATIVOS 5 Definición de una red social 9 Inclusión de la temática al grupo 5 6 7 7 Derechos de imagen Uso de la herramienta de Facebook en computadora

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.:

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.: ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo

Más detalles

Mal uso de las Redes Sociales

Mal uso de las Redes Sociales Objetivo: identificar las problemáticas del mal uso de las tecnologías. Actividad 1- Realizar las lecturas mentalmente 2- Abrir el programa powerpoint y con base en las lecturas realizar 10 diapositivas

Más detalles

Outlook 2007, navegación y herramientas para internet

Outlook 2007, navegación y herramientas para internet Outlook 2007, navegación y herramientas para internet Curso para aprender a utilizar el programa organizador personal Microsoft Outlook 2007, que permite manejar la información personal y profesional que

Más detalles

La aplicación para teléfonos Android APK del sitio web Correos de Cuba continúa

La aplicación para teléfonos Android APK del sitio web Correos de Cuba continúa www.juventudrebelde.cu La aplicación para teléfonos Android APK de Correos de Cuba se puede descargar gratuitamente en la página web del Grupo Empresarial. Autor: Abel Rojas Barallobre Publicado: 13/12/2017

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Seguridad en la Información

Seguridad en la Información Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

TEMA 12.6: EL CORREO ELECTRÓNICO, CONCEPTOS ELEMENTALES Y FUNCIONAMIENTO

TEMA 12.6: EL CORREO ELECTRÓNICO, CONCEPTOS ELEMENTALES Y FUNCIONAMIENTO TEMA 12.6: EL CORREO ELECTRÓNICO, CONCEPTOS ELEMENTALES Y FUNCIONAMIENTO 1. Qué es el correo electrónico? El correo electrónico, también denominado e-mail, es una herramienta que todos estamos acostumbrados

Más detalles

Tendencias del Marketing Digital. SESIÓN 8: marketing

Tendencias del Marketing Digital. SESIÓN 8:  marketing Tendencias del Marketing Digital SESIÓN 8: E-mail marketing Contextualización La necesidad de comunicación de las empresas con sus clientes es muy alta y muchas de ellas, principalmente los bancos, utilizan

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Se ofrece acceso a internet para el uso del estudiante para cumplir sus futuras metas y objetivos.

Más detalles

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades

Más detalles

El software basura es un fenómeno molesto, especialmente en los portátiles. Autor: Gizmodo.com Publicado: 21/09/ :21 pm

El software basura es un fenómeno molesto, especialmente en los portátiles. Autor: Gizmodo.com Publicado: 21/09/ :21 pm www.juventudrebelde.cu El software basura es un fenómeno molesto, especialmente en los portátiles. Autor: Gizmodo.com Publicado: 21/09/2017 06:21 pm Ese software inflador La preinstalación de programas

Más detalles

Contenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características.

Contenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características. Contenido Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características. Qué es? El e-mail (abreviatura de Electronic Mail, o correo electrónico) es el medio que permite

Más detalles

www.juventudrebelde.cu La aplicación Zapya ha acaparado la atención de la mayoría de los usuarios de móviles en Cuba. Autor: Maykel Espinosa Rodríguez Publicado: 21/09/2017 06:59 pm «Zapyando» en Cuba

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

www.juventudrebelde.cu Descargas ilegales. Autor: Juventud Rebelde Publicado: 21/09/2017 05:21 pm Descargas ilegales: una moneda con muchas caras Los estudios revelan que copiar software piratas puede

Más detalles

www.juventudrebelde.cu El control táctil dejará de ser una mera curiosidad para convertirse en el mismo corazón de la usabilidad. Autor: Internet Publicado: 21/09/2017 05:20 pm Tablet PC, el caro mundo

Más detalles

El internauta en las redes sociales

El internauta en las redes sociales León Felipe Maldonado Ana María Hernández El internauta en las redes sociales Las redes sociales representan la horizontalidad completa; el ciudadano, sin tener 18 años, opina libremente cuando está en

Más detalles

Cómo evitar el correo basura? Estudiemos las formas de evitarlo y así evitar virus; y congestión de la red Internet:

Cómo evitar el correo basura? Estudiemos las formas de evitarlo y así evitar virus; y congestión de la red Internet: Ciudadano Digital Nivel II: Búsqueda de Información Lección 2: Precauciones en Internet 1. Correos Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario,

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar. Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de

Más detalles

Servicios de Internet

Servicios de Internet INTERNET Servicios Servicios de Internet Cuando nos conectamos a Internet, hacemos uso de los servicios que ofrece. Los más habituales son: WWW (World Wide Web): consulta de páginas web SMTP: envío de

Más detalles

Manual del Curso. Mi Correo Electrónico, Mi Relación Digital. Módulo 01 Conceptos Básicos Sobre el Correo Electrónico

Manual del Curso. Mi Correo Electrónico, Mi Relación Digital. Módulo 01 Conceptos Básicos Sobre el Correo Electrónico Manual del Curso Mi Correo, Mi Relación Digital Módulo 01 Conceptos Básicos Sobre el Correo Mi Correo Módulo 01 Mi Correo Conceptos Básicos Sobre el Correo Página 2 Mi Correo Módulo 01 Índice de Contenidos

Más detalles

Test redes y software de red

Test redes y software de red 1.- Internet puede definirse como: Una Red de Area Metropolitana a nivel mundial. Una red de redes. La red que conecta a todas las redes. Una red de información mediante paginas web. 2.- Un servidor es:

Más detalles

www.juventudrebelde.cu Las cuentas deberán contratarse en salas de navegación y oficinas comerciales de Etecsa. Autor: Roberto Suárez Publicado: 21/09/2017 05:46 pm Llega correo electrónico a móviles

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Boletín de Noticias de Seguridad Informática # 3. SC Progress.

Boletín de Noticias de Seguridad Informática # 3. SC Progress. Boletín de Noticias de Seguridad Informática # 3 2013-06-03 SC Progress www.scprogress.com ÍNDICE 1. Me and my Shadow" : El lado oscuro de Internet.... 03 2. El virus de la policía..04 3. Twitter busca

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus,

Más detalles

TEMA 4. Correo electrónico CORREO ELECTRÓNICO

TEMA 4. Correo electrónico CORREO ELECTRÓNICO TEMA 4. TEMA 4. Correo electrónico CORREO ELECTRÓNICO 1. Qué es un correo electrónico? El correo electrónico o e-mail (término inglés derivado de electronic mail) es un servicio que se encarga de transmitir

Más detalles

Solicita una nueva contraseña mediante tu dirección de correo electrónico:

Solicita una nueva contraseña mediante tu dirección de correo electrónico: Nuevo programa de afiliación de zooplus: Información importante relativa al cambio de plataforma Estimado afiliado de zooplus: En caso de que todavía no hayas efectuado el cambio a nuestro nuevo programa

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid INTRODUCCIÓN Índice El medio que navegamos Amenazas en Internet Soluciones y consejos

Más detalles

TEMA 22. CORREO ELECTRÓNICO.

TEMA 22. CORREO ELECTRÓNICO. CORREO ELECTRÓNICO: CONCEPTOS ELEMENTALES Y FUNCIONAMIENTO. EL EN- TORNO DE TRABAJO. ENVIAR, RECIBIR, RESPONDER Y REENVIAR MENSAJES. CREA- CIÓN DE MENSAJES. REGLAS DE MENSAJE. LIBRETA DE DIRECCIONES CONCEPTOS

Más detalles

- CCO: - CC: - Hojas de cálculo - Contactos y direcciones PINCHAR AQUI

- CCO: - CC: - Hojas de cálculo - Contactos y direcciones PINCHAR AQUI 62. Detecte los errores en la siguiente dirección de correo electrónico: ana.baranda@yahoo - No debe existir un punto que separe el nombre y el apellido - Debe existir la indicación de tipo de dominio

Más detalles

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA DIRECTIVA Nº 005-2003-INEI/DTNP NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA I. FINALIDAD Normar los procedimientos de gestión de los servicios de

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo. Jorge de Nova Segundo Cuenta de correo electrónico Servicio online que provee un espacio

Más detalles

La comunicación es la habilidad más importante en la vida. Steve Covey. La clave para una comunicación efectiva es la credibilidad.

La comunicación es la habilidad más importante en la vida. Steve Covey. La clave para una comunicación efectiva es la credibilidad. NET ETIQUETA Algunas frases Para comenzar La comunicación es la habilidad más importante en la vida. Steve Covey La clave para una comunicación efectiva es la credibilidad. La comunicación es un proceso

Más detalles

Botnets dentro de la computadora

Botnets dentro de la computadora www.juventudrebelde.cu Botnets dentro de la computadora En el 2007 hubo mayor preponderancia de las redes formadas por computadoras comprometidas y controladas remotamente, lo cual presupone superiores

Más detalles

Funcionamiento del servicio de correo electrónico.

Funcionamiento del servicio de correo electrónico. Funcionamiento del servicio de Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Escritura del mensaje Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora

Más detalles

La única guía que realmente funciona (Elaborada en 10 de Diciembre del 2014) (Actualizado Marzo 2015).

La única guía que realmente funciona (Elaborada en 10 de Diciembre del 2014) (Actualizado Marzo 2015). PSN CARDS gratis y códigos de PSN PLUS gratis son las búsquedas en una base a diario por miles de personas en línea. Quiero decir, por qué pagar por ello cuando se puede obtener de forma gratuita, no?

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

HERRRAMIENTAS DE DESARROLLO PERSONAL Y PROFESIONAL - 1 BUENAS PRÁCTICAS EN LA REDACCIÓN Y EL USO DEL CORREO ELECTRÓNICO

HERRRAMIENTAS DE DESARROLLO PERSONAL Y PROFESIONAL - 1 BUENAS PRÁCTICAS EN LA REDACCIÓN Y EL USO DEL CORREO ELECTRÓNICO HERRRAMIENTAS DE DESARROLLO PERSONAL Y PROFESIONAL - 1 BUENAS PRÁCTICAS EN LA REDACCIÓN Y EL USO DEL CORREO ELECTRÓNICO HERRRAMIENTAS DE DESARROLLO PERSONAL Y PROFESIONAL - 2 BUENAS PRÁCTICAS EN LA REDACCIÓN

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Capítulo 7 fulfillment (cumplimiento de pedidos) Proceso de órdenes. más personas alrededor del mundo van con Visa. Seminario Visa e-commerce

Capítulo 7 fulfillment (cumplimiento de pedidos) Proceso de órdenes. más personas alrededor del mundo van con Visa. Seminario Visa e-commerce Capítulo 7 fulfillment (cumplimiento de pedidos) Proceso de órdenes 165 Toda organización debe coordinar una serie de actividades en la cadena de suministro con tres objetivos: mejorar su servicio, reducir

Más detalles

NORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED

NORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED CONSEJO DE RECTORÍ A NORMAS SOBRE EL USO DELCORREO ELECTRÓNI CO EN LA UNED Todo funcionario de la UNED tiene derecho a comunicarse mediante el correo electrónico. Todo aquel que requiera de una cuenta

Más detalles

Punto 2 Elementos de Correo. Juan Luis Cano

Punto 2 Elementos de Correo. Juan Luis Cano Punto 2 Elementos de Correo Juan Luis Cano Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Juega con tus contraseñas

Juega con tus contraseñas Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será

Más detalles

AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del

AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante DIARIO EL SOCORRO) pone a disposición del AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del usuario a través del sitio www.diarioelsocorro.com.ar

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico)

Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico) Ministerio de Comunicaciones, Infraestructura y Vivienda Políticas de Comunicación Interna y Externa (Correo Electrónico) Preliminares Para efectos del presente documento, al Ente de Tecnología e Informática

Más detalles

ENSAYO SOBRE LA ECONOMÍA DIGITAL. Jesús Manuel Sánchez Martínez

ENSAYO SOBRE LA ECONOMÍA DIGITAL. Jesús Manuel Sánchez Martínez ENSAYO SOBRE LA ECONOMÍA DIGITAL Jesús Manuel Sánchez Martínez ENSAYO SOBRE LA ECONOMÍA DIGITAL INTRODUCCIÓN Y CONTEXTO En este documento expresaré mi opinión sobre la economía digital y en especial sobre

Más detalles

NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL. 1. FINALIDAD 1.1 Normar el uso del correo electrónico en el SENCICO.

NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL. 1. FINALIDAD 1.1 Normar el uso del correo electrónico en el SENCICO. DIRECTIVA Nro. CODIGO: GG-OAF-DI- 015-2004 TÍTULO : SENCICO NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL SENCICO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 09 Fecha Aprobación: 15-11-2004

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005)

RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005) RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005) Introducción El Instituto Nacional de Estadística realizó en el segundo

Más detalles

Es la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes.

Es la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes. HERRAMIENTAS DEL CORREO ELECTRÓNICO (Tutoriales) 1. Qué es un proveedor de correo electrónico? Es la página Web que nos facilita la cuenta de correo y que gestiona el envío y la recepción de nuestros mensajes.

Más detalles

Con el auge vertiginoso del uso de los servicios celulares, y un mayor acceso a la red

Con el auge vertiginoso del uso de los servicios celulares, y un mayor acceso a la red www.juventudrebelde.cu Cada vez son más los adolescentes que acogen con beneplácito la idea de leer en sus propios móviles o desde las pantallas de las computadoras de la escuela o la casa. Autor: Calixto

Más detalles

Inicio rápido: Regístrese para Microsoft Business Center

Inicio rápido: Regístrese para Microsoft Business Center Inicio rápido: Regístrese para Microsoft Business Center Guía para el cliente Noviembre de 2016 Microsoft Business Center es para organizaciones que han firmado un Acuerdo de Productos y Servicios de Microsoft

Más detalles

Antispam. Cómo funciona el anti-spam?

Antispam. Cómo funciona el anti-spam? Antispam Cómo funciona el anti-spam? Listas de confianza Administración de listas en Hotmail Listas de confianza en Gmail Filtros Bayesianos Base de datos de spam colaborativa Firewall de spam Filtros

Más detalles

POLIZA DE COMPORTAMIENTO

POLIZA DE COMPORTAMIENTO POLIZA DE COMPORTAMIENTO Gracias por escribir su hijo/a en el club. Entendemos que tenemos su hijo/a y será una nueva experiencia para ustedes como padres. En el club nuestra meta es tener un clima positive

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

Mezcla promocional. Correo directo

Mezcla promocional. Correo directo Mezcla promocional Correo directo Concepto El correo directo es un medio de promoción y ventas que ha venido usándose desde hace tiempo. Consiste en el envío por servicio postal de publicidad, ofertas,

Más detalles

El país continuará priorizando el uso social de las nuevas tecnologías Autor: Roberto Suárez Publicado: 21/09/ :53 pm

El país continuará priorizando el uso social de las nuevas tecnologías Autor: Roberto Suárez Publicado: 21/09/ :53 pm www.juventudrebelde.cu El país continuará priorizando el uso social de las nuevas tecnologías Autor: Roberto Suárez Publicado: 21/09/2017 04:53 pm Cuba, la red sigue creciendo Los servicios de telecomunicaciones

Más detalles

Por: Guillermo Rojas

Por: Guillermo Rojas Por: Guillermo Rojas Importante Que sean contactos que te hayan autorizado a que les envíes tus newsletters Importante Que sean contactos que te hayan autorizado a que les envíes tus newsletters Que la

Más detalles

McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas

McAfee, Inc. advierte a los Consumidores acerca de Los Doce Fraudes de Navidad, o Ataques Populares en Línea de estas Fiestas McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas Cibercriminales aprovechan las Fiestas para robar a los consumidores dinero,

Más detalles

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

GUIA DE USO WEBMAIL. La dirección para ingresar al Webmail (IMP) de la Universidad de Montevideo es la siguiente:

GUIA DE USO WEBMAIL. La dirección para ingresar al Webmail (IMP) de la Universidad de Montevideo es la siguiente: Indice Indice... 1 Ingreso al sistema... 2 Bandeja de Entrada... 3 Ver Mensajes... 3 Eliminar mensajes... 4 Redactar nuevo mensaje... 4 Correo no solicitado (Spam)... 6 Redirección (forward) de mails...

Más detalles

Buenas prácticas de seguridad

Buenas prácticas de seguridad 2012 Buenas prácticas de seguridad Buenas prácticas de seguridad [Escribir el nombre de la compañía] 01/01/2012 B UENAS PRÁCTICAS DE SEGURIDAD. La seguridad en tú equipo de cómputo puede ser mejorada siguiendo

Más detalles

Cómo decir la hora en español! Episodio 11 - SpanishPodcast.net

Cómo decir la hora en español! Episodio 11 - SpanishPodcast.net Cómo decir la hora en español! Episodio 11 - SpanishPodcast.net Puedes escuchar este episodio Aprender a decir la hora es importante para cualquier persona que estudie un idioma. Saber preguntar la hora

Más detalles

Guía en Español. Bienvenido a FunRun.com!

Guía en Español. Bienvenido a FunRun.com! Guía en Español Bienvenido a FunRun.com! En las próximas dos semanas, su escuela estará participando en una colecta centrada en la aptitud física impulsada por Boosterthon! En lugar de vender productos,

Más detalles

Cómo es y qué piensa el usuario de Internet en Córdoba?

Cómo es y qué piensa el usuario de Internet en Córdoba? Encuesta LAVOZ.com.ar y D Alessio IROL Cómo es y qué piensa el usuario de Internet en Córdoba? INTERNET CAMBIÓ LA VIDA COTIDIANA Cree que Internet es indispensable en su vida? 122- votos - % Sí, totalmente

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

Incremente sus ventas. con el. Marketing Móvil

Incremente sus ventas. con el. Marketing Móvil Incremente sus ventas con el Marketing Móvil X Introducción Qué pasa si su negocio aún no tiene una página web adaptada para teléfonos celulares? Muchas de las grandes empresas están invirtiendo billones

Más detalles

TIC: Conceptos básicos

TIC: Conceptos básicos TIC: Conceptos básicos Hardware CONCEPTOS BÁSICOS La terminología de la informática...12 Diferentes tipos de ordenador...13 Por qué hardware informático portátil?.... 15 Los principales componentes internos

Más detalles