SlideShare a Scribd company logo
1 of 6
INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador.  Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)
Correo electronico

More Related Content

What's hot (16)

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Samanta
SamantaSamanta
Samanta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INTERNET
INTERNETINTERNET
INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Internet
InternetInternet
Internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Viewers also liked

Perfil de egreso
Perfil de egresoPerfil de egreso
Perfil de egreso
alvarortz
 
Luz artificial
Luz artificialLuz artificial
Luz artificial
ale087
 
Actividad cam studio marcela melidoro
Actividad cam studio marcela melidoroActividad cam studio marcela melidoro
Actividad cam studio marcela melidoro
UNLaR
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
jpvg
 
El poder de las palabras
El poder de las palabrasEl poder de las palabras
El poder de las palabras
Nuria
 
Las monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneasLas monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneas
Elena Tapias
 
Seminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutouSeminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutou
PABE BENIN
 
El tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazoEl tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazo
Edison Lucio
 

Viewers also liked (20)

PresentacióN Hidrocarburos
PresentacióN HidrocarburosPresentacióN Hidrocarburos
PresentacióN Hidrocarburos
 
Las maravillas del mundo
Las maravillas del mundoLas maravillas del mundo
Las maravillas del mundo
 
Perfil de egreso
Perfil de egresoPerfil de egreso
Perfil de egreso
 
Luz artificial
Luz artificialLuz artificial
Luz artificial
 
Plantilla
PlantillaPlantilla
Plantilla
 
Iphonographie diapo
Iphonographie diapoIphonographie diapo
Iphonographie diapo
 
Actividad 3 unidad1 eartal
Actividad 3 unidad1 eartalActividad 3 unidad1 eartal
Actividad 3 unidad1 eartal
 
Actividad cam studio marcela melidoro
Actividad cam studio marcela melidoroActividad cam studio marcela melidoro
Actividad cam studio marcela melidoro
 
Modulo2
Modulo2Modulo2
Modulo2
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Questionnaire answers SoulMate
Questionnaire answers SoulMateQuestionnaire answers SoulMate
Questionnaire answers SoulMate
 
CotCotCot-apps.com crakotte !
CotCotCot-apps.com crakotte ! CotCotCot-apps.com crakotte !
CotCotCot-apps.com crakotte !
 
(Web semántica y educación)
(Web semántica y educación)(Web semántica y educación)
(Web semántica y educación)
 
El poder de las palabras
El poder de las palabrasEl poder de las palabras
El poder de las palabras
 
La chaîne de dématérialisation
La chaîne de dématérialisationLa chaîne de dématérialisation
La chaîne de dématérialisation
 
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
Présentation du Progiciel ProPlus.Net:La solution de suivi de production à co...
 
Las monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneasLas monarquías absolutas contemporáneas
Las monarquías absolutas contemporáneas
 
Seminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutouSeminaire agriculture ecologique_2014_koutou
Seminaire agriculture ecologique_2014_koutou
 
Le destin dans_la_littérature
Le destin dans_la_littératureLe destin dans_la_littérature
Le destin dans_la_littérature
 
El tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazoEl tratamiento de los trastornos hipertensivos del embarazo
El tratamiento de los trastornos hipertensivos del embarazo
 

Similar to Correo electronico

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
lolavic
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
alfredogt10
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
blanka
 

Similar to Correo electronico (20)

Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)Seguridad en la computadora e internet (3)
Seguridad en la computadora e internet (3)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Examen final
Examen finalExamen final
Examen final
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad en la información
Seguridad en la informaciónSeguridad en la información
Seguridad en la información
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sesion cuatro
Sesion cuatroSesion cuatro
Sesion cuatro
 

Recently uploaded

2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
naomivillacres0
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
ArtemisaReateguiCaro
 

Recently uploaded (10)

Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 

Correo electronico

  • 1. INTERNET CRISTIAN HENAO YESIKA QUINTANA EMMANUEL ACEVEDO JUAN DIEGO MARTINEZ DANIELA ORREGO
  • 2.
  • 3.
  • 4. La seguridad en la red es uno de los temas sobre InterNet que más tinta ha hecho correr. En referencia al correo electrónico, muchos centros servidores han optado por EUDORA que es el que más seguro se ha mostrado en diferentes pruebas efectuadas. En el resto de servicios donde puede haber más riesgo es en una sesión FTP en un servidor anónimo poco controlado. SEGURIDAD ENLA INTERNET
  • 5. QUE RIESGOS DE PUEDEN CORRER El primero de ellos, una apropiación indebida de nuestros datos que supuestamente facilitemos a una web realizando una compra, por ejemplo, especialmente el número de la tarjeta de crédito. En segundo lugar, la presencia de algún virus en nuestro ordenador. Referente al primer riesgo, podemos tomar la precaución de fijarnos como está la llave que aparece en la parte inferior izquierda del Netscape Navigator. Este dibujo nos indica el grado de seguridad en la transmisión de datos. Pero, si aun no estamos convencidos, podemos optar por enviarlas por correo convencional o por fax. Además, las grandes compañías informáticas (IBM, Microsoft,...)