VERACIDAD DEL CORREO. -Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo.

Slides:



Advertisements
Presentaciones similares
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Advertisements

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo:
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados.
Andrés Gustavo Márquez Zuleta
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Fraude utilizando el nombre de Correos Atención Un correo electrónico malicioso invita a abrir un falso telegrama con un 'click' que genera un programa.
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SOFTWARE MALWARE “MALICIOSO”.
EL CORREO ELECTRÓNICO.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TEMA: EXAMEN FINAL NOMBRE: JOSEPH FERNANDO GRANJA ARROYO FECHA: PROFESOR: LIC. JONATHAN VEGA.
OOtro truco es poner en el cuadro de búsquedas de Google una expresión matemática (el típico y=f(x) que nos enseñaban en el colegio), Google nos devolverá.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
1, ¿Qué es un correo electrónico?
INFORMATICA Y CONVERGENCIA TECNOLOGICA Wikipedia es una Enciclopedia en línea, una página de consultas de Internet que cuenta con más de 11 millones.
1. ¿QUÉ ES CORREO ELECTRÓNICO? Correo electrónico (en inglés: ), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también.
EL ANTIVIRUS. ¿Qué es el antivirus? Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
AdWords Paypal Facebook Alina Gloria García Luis Enrique Toscano Fuentes María Guadalupe Ayala Torres.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
EXAMEN FINAL ADRIAN CALLE NAVAS
Fundamentos tecnológicos Fernando Quevedo C.  Es un servicio de red que permite a los usuarios enviar y recibir mensajes, denominados mensajes electrónicos.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Fundamentos Tecnológicos de Información
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
Universo de informacion
 VIRUS  Un virus es una serie de instrucciones o comandos que se ejecutan en una computadotra.  ANTIVIRUS  En informática los antivirus son programas.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
EXAMEN FINAL FUNDAMENTOS TECNOLOGICOS DE INFORMACIÓN
Seguridad en el correo electrónico Jorge L Jaramillo.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
¿Qué es Outlook?Qué ¿Qué es Outlook?Qué Características Características principales de Outlook Características Características principales de Outlook Descripción.
LIZBETH STEFANIA ARREAGA BRAVO
El correo electrónico.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Veracidad del correo Jesús Torres Cejudo. Veracidad del correo El principal problema actual es el correo no deseado, que se refiere a la recepción de.
Gladys Rodríguez Vera EXAMEN FINAL. Realiza cualquier cálculo Escribe una ecuación matemática en el cuadro de búsqueda y calcularemos la respuesta por.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
Nombre: Stephany Pazmiño Ch. EXAMEN FINAL FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
QUE ES SPAM Y SPYWARE.
¿Que es un servidor? Es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le.
PayPal es un servicio sin costo para pagar en línea donde no tiene que compartir su información financiera para hacer una compra.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Veracidad del correo Gustavo Antequera Rodríguez.
Un blog (en español, sin comillas ni cursiva, también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog ) es un sitio web periódicamente.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
LA SEGURIDAD INFORMÁTICA
INTERNET SERVICIOS Y APLICACIONES
Comunicación asincrónica La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo,
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
El correo electrónico es el sistema que permite redactar, enviar y recibir utilizando sistemas de comunicación electrónica. Hoy en día, la mayoría de.
CONTENIDOS INADECUADOS violencia contenidos falsos o faltos de rigor afición a los videojuegos juegos online publicidad online pornografía juegos de azar.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
QUE ES? FUNCIONAMIENTO 1.- Escritura del mensaje Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción.
Veracidad del correo Gabriel Montañés León.
Tema 6 – Servicio de Correo Electrónico
Transcripción de la presentación:

VERACIDAD DEL CORREO

-Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común. Cadenas Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico.

virus informáticos. En webmail el código HTML no sólo permite incluir imágenes o textos, sino que también permite la inclusión de código ejecutable (véase por ejemplo el "banner" de bienvenida en la parte superior de estas páginas). En ocasiones dicho código se ejecuta con nuestro consentimiento y en otras sin el mismo. Los primeros suelen ser ficheros adjuntos que al intentar abrir ejecutamos de forma involuntaria. FRAUDES El"scam " es una práctica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se originó en Nigeria y se le dio el nombre de "419" en referencia al artículo del Código Penal nigeriano que castiga este tipo de práctica. El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció

recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Al responder a un mensaje de fraude, el usuario de Internet se ve atrapado en un círculo vicioso que puede costarle cientos de dólares o hasta su vida si cae en la trampa. Por lo general, existen dos situaciones posibles: El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos "documentos oficiales" para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc. O bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente. En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.