SlideShare ist ein Scribd-Unternehmen logo
1 von 9
1) ¿Qué es el “SPAM”? Spam son los mensajes publicitarios  y cosas del estilo de "hágase millonario mientras duerme". Por definición son  mensajes  NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que se envían masivamente como los chistes e informaciones políticas y  que a su vez son reenviados con  TODA LA LISTA DE DIRECCIONES DE EMAILS .  Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO  Este mensaje tiene unos cuantos consejos acerca del uso del E-Mail.  Es para tú beneficio y de todos los demás.  Por favor tómate unos minutos para leerlo.  Es muy importante.
[object Object],[object Object],B)  Otra más es que cuando hagas un  forward (REENVÍO)  de un mensaje, te tomes 1 segundo para  BORRAR las direcciones de correo del mensaje anterior, incluso las que vengan en el cuerpo del mensaje.  MUY FÁCIL TAMBIÉN. AHORA TÚ HARÁS EXACTAMENTE LO QUE YO TE DIGA ….
4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer?   Todos, TODOS esos e-mails que piden que hagas un  *forward* (REENVÍO)    SON MENTIRAS.  Borra estos mails. OJO, algunos traen virus o porquerías por el estilo.  NINGUNA EMPRESA   (como MICROSOFT, por ejemplo )  NUNCA, NUNCA dona dinero por reenviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos  .exe ,  ni  .doc  !!! que vengan con los correos recibidos por ti a menos que tú sepas que viene de alguien confiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados.  Y en una "campaña" de e-mails en un  día llegan a millones y los anti-virus apenas van a detectarlo  en unos días  o una semana o más.
6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIÉN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuáles son verdaderas. Al responder automáticamente les estás diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que  la venden masivamente o otros spamers.  JAMÁS respondas, JAMÁS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un  forward o reenvío  a la cuenta  " abuse "  de ese dominio. Por ejemplo si te viene un e-mail de  [email_address]   mándaselo a  [email_address]   y  a  [email_address]   Ellos se encargaran de tomar acción contra el spamer JAMÁS le compres nada al que te mande spam.
8) El cuento de las cadenas. No hay ninguna niña muriéndose de cáncer llamada Amy Bruce y, si la hubiera mucho menos la Fundación "Pide Un Deseo" (Make a Wish)  va  a donar nada a nadie.  Este tipo de mails es fácilmente corroborable entrando a la página Web de la fundación y buscando el convenio: si fuese cierto, créeme que estaría en  el sitio Web todo y la foto de Amy ( probad a entrar a  http://www.wish.org/home/frame_chainletters.htm    donde se habla de este mail específicamente)
Para que no vuelva nadie a caer en esto y ayudemos a que Internet  y nuestro buzón sean lugares mas limpios donde trabajar.  Las cadenas son instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan  el spam para vivir.  Su  idea es enviar una de estas cadenas que puede ser:   1- Ayudar a un niño enfermo.  2- Que Ericsson/Nokia/Motorola esta regalando teléfonos móviles.  3- Nuevo virus: no lo abras !!!!! (se llaman falsas alarmas  o Hoax).   4- Bill Gates va a regalar $ 5000 y un viaje a Disney.  5- Del tipo que amaneció en la bañera sin un riñón.  6- Gasolineras que explotan por los teléfonos móviles.  7- Agujas infectadas de HIV+ en los cines.   8- Sulfato de sodio en tu shampoo.  9- Asalto en la plaza de aparcamiento de los centros comerciales. 10- Esto te traerá más suerte cuanto más rápido  y a más personas se lo  envíes. 11- Envíaselo a muchas personas y también a quien te lo envió,  para mostrarle lo mucho que lo quieres.
Y muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algún momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de vosotros y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo  [email_address]  o cualquier otro, ofreciéndonos  negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del  e-mail a nuestro ordenador los famosos programas Netbus o BackOrifice, pudiendo controlar nuestro PC y hacer estragos; incluso nosotros, sin saberlo,  se los reenviamos a nuestros amigos.
Existen tres maneras de detener esto. 1- No reenvíes cadenas  DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no crees todo esto que te estoy diciendo, al menos reenvía las cadenas con las direcciones en  el campo “ CCO”  (copia oculta) y no en el campo “ PARA " (Para:)  o “CC”  (Con Copia). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ¿ves que no aparecen sus direcciones?), y se detiene un poco  el spam.  3- Cuando desees reenviar algo, borra en el nuevo mensaje que aparecerá cuando pulses  FWD o Reenviar ,  la dirección de quien te los remitió y de otros posibles remitentes anteriores, es decir, no dejes  registrada ninguna dirección de correo electrónico en tu mensaje de correo, a excepción de la tuya (como remitente que eres) exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.   Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos.  Envía tus mensajes con las direcciones ocultas (CCO).   ¡Luchemos contra las cadenas!
En todas estas razones que te hemos expuesto quizás encuentres la causa de que puedas recibir “mensajes de correo basura” de gente o empresas que no conoces. Sigue estos consejos por tu bien y por el de todos. GRACIAS POR TU ATENCIÓN

Weitere ähnliche Inhalte

Was ist angesagt?

Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1Mente Cuantica
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
RecomendacionesimportantesFabiclaret
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spamspidertrufa
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantesyak072
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicodfabians1
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 

Was ist angesagt? (11)

Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 

Andere mochten auch

Kpets pecha kucha
Kpets pecha kuchaKpets pecha kucha
Kpets pecha kuchaasm5124
 
Nutrition 1 tumblr
Nutrition 1 tumblrNutrition 1 tumblr
Nutrition 1 tumblrjmaaspe
 
O projektu NaturNet Plus
O projektu NaturNet PlusO projektu NaturNet Plus
O projektu NaturNet PlusNaturNetPlus
 
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)SAFE HOST PROJECT
 
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...Planned Parenthood Advocates of Wisconsin
 
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014Microsoft
 
User Research 2 : Design research I
User Research 2 : Design research IUser Research 2 : Design research I
User Research 2 : Design research ITaewon Eom
 
Incompletetaxonomies Images
Incompletetaxonomies ImagesIncompletetaxonomies Images
Incompletetaxonomies ImagesJanette Kim
 
Ci siamo o non ci siamo?
Ci siamo o non ci siamo?Ci siamo o non ci siamo?
Ci siamo o non ci siamo?Fondazione CUOA
 
un accesso ad internet virtuale per una sicurezza reale
un accesso ad internet virtuale per una sicurezza realeun accesso ad internet virtuale per una sicurezza reale
un accesso ad internet virtuale per una sicurezza realeantonellik60
 
Ph d defense heidi tscherning
Ph d defense heidi tscherningPh d defense heidi tscherning
Ph d defense heidi tscherningHeidi Tscherning
 
Srm wk 4 - phenom - study strengths & discussion
Srm   wk 4 - phenom - study strengths & discussionSrm   wk 4 - phenom - study strengths & discussion
Srm wk 4 - phenom - study strengths & discussionZack Clancy
 
Soste9 10-2014
Soste9 10-2014Soste9 10-2014
Soste9 10-2014MS SOSTE
 
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vidaMELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vidaJulio C França Franco
 

Andere mochten auch (19)

Kpets pecha kucha
Kpets pecha kuchaKpets pecha kucha
Kpets pecha kucha
 
Nutrition 1 tumblr
Nutrition 1 tumblrNutrition 1 tumblr
Nutrition 1 tumblr
 
Lesson3
Lesson3Lesson3
Lesson3
 
Midterm
MidtermMidterm
Midterm
 
O projektu NaturNet Plus
O projektu NaturNet PlusO projektu NaturNet Plus
O projektu NaturNet Plus
 
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
2013 04 16 unwto safe host_ presentation_task force_esp rev (2)
 
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
Intimate Partner Violence and Reproductive Coercion Intervention in a Health ...
 
Tv internet
Tv internetTv internet
Tv internet
 
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
Microsoft Next 2014 - Keynote2 - ISS and Cloud, v. Henrik Trepka 291014
 
User Research 2 : Design research I
User Research 2 : Design research IUser Research 2 : Design research I
User Research 2 : Design research I
 
2011 OWP Youth Writing Camp
2011 OWP Youth Writing Camp2011 OWP Youth Writing Camp
2011 OWP Youth Writing Camp
 
Incompletetaxonomies Images
Incompletetaxonomies ImagesIncompletetaxonomies Images
Incompletetaxonomies Images
 
Ci siamo o non ci siamo?
Ci siamo o non ci siamo?Ci siamo o non ci siamo?
Ci siamo o non ci siamo?
 
un accesso ad internet virtuale per una sicurezza reale
un accesso ad internet virtuale per una sicurezza realeun accesso ad internet virtuale per una sicurezza reale
un accesso ad internet virtuale per una sicurezza reale
 
Ph d defense heidi tscherning
Ph d defense heidi tscherningPh d defense heidi tscherning
Ph d defense heidi tscherning
 
Srm wk 4 - phenom - study strengths & discussion
Srm   wk 4 - phenom - study strengths & discussionSrm   wk 4 - phenom - study strengths & discussion
Srm wk 4 - phenom - study strengths & discussion
 
Question 2
Question 2Question 2
Question 2
 
Soste9 10-2014
Soste9 10-2014Soste9 10-2014
Soste9 10-2014
 
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vidaMELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
MELHORES PALESTRANTES DO BRASIL- JULIO CESAR -Aulas da vida
 

Ähnlich wie Ciber recomendaciones

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Tania Méndez Cifuentes
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico katerinechamorrot
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)katerinechamorrot
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internetmishellobando_16
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01daita12
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01valenciabry
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01LuisssTrejoooA
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoLeandro Jesus
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOLeandro Jesus
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronicoLeandro Jesus
 

Ähnlich wie Ciber recomendaciones (20)

Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónico Uso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01(2)
 
usos correctos el internet
usos correctos el internetusos correctos el internet
usos correctos el internet
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
Usoadecuadodelcorreoelectronico 4365-120505165410-phpapp01
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Correos1
Correos1Correos1
Correos1
 
Correos1
Correos1Correos1
Correos1
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Peligros Del e-mail
Peligros Del e-mailPeligros Del e-mail
Peligros Del e-mail
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso correcto del correo elctronico
Uso correcto del correo elctronicoUso correcto del correo elctronico
Uso correcto del correo elctronico
 
Sabescomo
SabescomoSabescomo
Sabescomo
 
Los cyberdelincuentes[1]
Los cyberdelincuentes[1]Los cyberdelincuentes[1]
Los cyberdelincuentes[1]
 

Mehr von Jaime

Vamos a resolver12
Vamos a  resolver12Vamos a  resolver12
Vamos a resolver12Jaime
 
Vamos a resolver11
Vamos a  resolver11Vamos a  resolver11
Vamos a resolver11Jaime
 
Vamos a resolver10
Vamos a  resolver10Vamos a  resolver10
Vamos a resolver10Jaime
 
Vamos a resolver9
Vamos a  resolver9Vamos a  resolver9
Vamos a resolver9Jaime
 
Vamos a resolver8
Vamos a  resolver8Vamos a  resolver8
Vamos a resolver8Jaime
 
Vamos a resolver7
Vamos a  resolver7Vamos a  resolver7
Vamos a resolver7Jaime
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6Jaime
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6Jaime
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6Jaime
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4Jaime
 
Vamos a resolver5
Vamos a  resolver5Vamos a  resolver5
Vamos a resolver5Jaime
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4Jaime
 
Vamos a resolver 3
Vamos a resolver 3Vamos a resolver 3
Vamos a resolver 3Jaime
 
Vamos a resolver2
Vamos a resolver2Vamos a resolver2
Vamos a resolver2Jaime
 
Vamos a resolver
Vamos a resolverVamos a resolver
Vamos a resolverJaime
 
Blog De Aula
Blog De AulaBlog De Aula
Blog De AulaJaime
 

Mehr von Jaime (16)

Vamos a resolver12
Vamos a  resolver12Vamos a  resolver12
Vamos a resolver12
 
Vamos a resolver11
Vamos a  resolver11Vamos a  resolver11
Vamos a resolver11
 
Vamos a resolver10
Vamos a  resolver10Vamos a  resolver10
Vamos a resolver10
 
Vamos a resolver9
Vamos a  resolver9Vamos a  resolver9
Vamos a resolver9
 
Vamos a resolver8
Vamos a  resolver8Vamos a  resolver8
Vamos a resolver8
 
Vamos a resolver7
Vamos a  resolver7Vamos a  resolver7
Vamos a resolver7
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
 
Vamos a resolver6
Vamos a  resolver6Vamos a  resolver6
Vamos a resolver6
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4
 
Vamos a resolver5
Vamos a  resolver5Vamos a  resolver5
Vamos a resolver5
 
Vamos a resolver 4
Vamos a resolver 4Vamos a resolver 4
Vamos a resolver 4
 
Vamos a resolver 3
Vamos a resolver 3Vamos a resolver 3
Vamos a resolver 3
 
Vamos a resolver2
Vamos a resolver2Vamos a resolver2
Vamos a resolver2
 
Vamos a resolver
Vamos a resolverVamos a resolver
Vamos a resolver
 
Blog De Aula
Blog De AulaBlog De Aula
Blog De Aula
 

Kürzlich hochgeladen

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Kürzlich hochgeladen (20)

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Ciber recomendaciones

  • 1. 1) ¿Qué es el “SPAM”? Spam son los mensajes publicitarios y cosas del estilo de "hágase millonario mientras duerme". Por definición son mensajes NO SOLICITADOS 2) ¿Cómo saben tu dirección? Lo más común últimamente es que se roban las direcciones de mensajes que se envían masivamente como los chistes e informaciones políticas y que a su vez son reenviados con TODA LA LISTA DE DIRECCIONES DE EMAILS . Y después para colmo se venden/intercambian estas listas de e-mail con otros. USO ADECUADO DEL CORREO ELECTRÓNICO Este mensaje tiene unos cuantos consejos acerca del uso del E-Mail. Es para tú beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. Es muy importante.
  • 2.
  • 3. 4) ¿Que son esos e-mails de "salve a una pobre niña" con cáncer? Todos, TODOS esos e-mails que piden que hagas un *forward* (REENVÍO)   SON MENTIRAS. Borra estos mails. OJO, algunos traen virus o porquerías por el estilo. NINGUNA EMPRESA (como MICROSOFT, por ejemplo ) NUNCA, NUNCA dona dinero por reenviar este tipo de mensajes. 5) ¿Y los virus? No mandes ni abras archivos .exe , ni .doc !!! que vengan con los correos recibidos por ti a menos que tú sepas que viene de alguien confiable. Ahí es el típico lugar donde van los virus. No basta con pasar un antivirus, los antivirus SIEMPRE  están atrasados. Y en una "campaña" de e-mails en un día llegan a millones y los anti-virus apenas van a detectarlo  en unos días o una semana o más.
  • 4. 6) ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIÉN!!! Es decir, cuando mandan un spam  (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es solo para constatar, de una lista de e-mails, cuáles son verdaderas. Al responder automáticamente les estás diciendo que tu dirección es válida y no solo te siguen  mandando mails, sino que la venden masivamente o otros spamers. JAMÁS respondas, JAMÁS! . 7) ¿Que más puedo hacer? Cada vez que te llega un spam puedes hacerle un forward o reenvío a la cuenta " abuse " de ese dominio. Por ejemplo si te viene un e-mail de [email_address] mándaselo a [email_address] y  a [email_address] Ellos se encargaran de tomar acción contra el spamer JAMÁS le compres nada al que te mande spam.
  • 5. 8) El cuento de las cadenas. No hay ninguna niña muriéndose de cáncer llamada Amy Bruce y, si la hubiera mucho menos la Fundación "Pide Un Deseo" (Make a Wish)  va a donar nada a nadie. Este tipo de mails es fácilmente corroborable entrando a la página Web de la fundación y buscando el convenio: si fuese cierto, créeme que estaría en el sitio Web todo y la foto de Amy ( probad a entrar a http://www.wish.org/home/frame_chainletters.htm   donde se habla de este mail específicamente)
  • 6. Para que no vuelva nadie a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares mas limpios donde trabajar. Las cadenas son instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras molestas  empresas que utilizan el spam para vivir. Su idea es enviar una de estas cadenas que puede ser: 1- Ayudar a un niño enfermo. 2- Que Ericsson/Nokia/Motorola esta regalando teléfonos móviles. 3- Nuevo virus: no lo abras !!!!! (se llaman falsas alarmas o Hoax). 4- Bill Gates va a regalar $ 5000 y un viaje a Disney. 5- Del tipo que amaneció en la bañera sin un riñón. 6- Gasolineras que explotan por los teléfonos móviles. 7- Agujas infectadas de HIV+ en los cines. 8- Sulfato de sodio en tu shampoo. 9- Asalto en la plaza de aparcamiento de los centros comerciales. 10- Esto te traerá más suerte cuanto más rápido y a más personas se lo envíes. 11- Envíaselo a muchas personas y también a quien te lo envió, para mostrarle lo mucho que lo quieres.
  • 7. Y muchas más que, normalmente, apelan a tus sentimientos humanitarios  o a tus ganas de que se te cumplan deseos o a tu esperanza de que, enviando muchas copias, mejore notablemente tu suerte o a tus miedos de que les pasen cosas (como las descritas en esos mensajes) a tus seres queridos o a tus deseos de enviar noticias ingeniosas o  interesantes a tus amistades, etc., etc., etc. para que luego, en algún momento, estos mismos e-mails regresen a ellos  engordado con cientos y cientos de direcciones de correo. Entre ellas, las de vosotros y la mía. De ahí que al poco tiempo todos  empezaremos a recibir spams cuyo remitente es, por ejemplo [email_address] o cualquier otro, ofreciéndonos negocios en los que no estamos interesados. Los Hackers hacen ingresar a través del e-mail a nuestro ordenador los famosos programas Netbus o BackOrifice, pudiendo controlar nuestro PC y hacer estragos; incluso nosotros, sin saberlo, se los reenviamos a nuestros amigos.
  • 8. Existen tres maneras de detener esto. 1- No reenvíes cadenas DE NINGÚN TIPO . Es la mejor manera de querer a sus amigos. 2- Si no crees todo esto que te estoy diciendo, al menos reenvía las cadenas con las direcciones en  el campo “ CCO” (copia oculta) y no en el campo “ PARA " (Para:) o “CC” (Con Copia). Al colocar las direcciones en el campo  " CCO ", quienes reciben la cadena no podrán ver las direcciones de las demás personas a las que también se les ha enviado (por ejemplo, este mail lo envié con sus direcciones en " CCO ": ¿ves que no aparecen sus direcciones?), y se detiene un poco  el spam. 3- Cuando desees reenviar algo, borra en el nuevo mensaje que aparecerá cuando pulses FWD o Reenviar ,  la dirección de quien te los remitió y de otros posibles remitentes anteriores, es decir, no dejes  registrada ninguna dirección de correo electrónico en tu mensaje de correo, a excepción de la tuya (como remitente que eres) exclusivamente. Al menos no vamos a estar dando las direcciones de nuestros familiares y amigos así tan fácilmente.  Este mensaje ha sido distribuido por toda la red y se sigue propagando  en beneficio de todos. Envía tus mensajes con las direcciones ocultas (CCO). ¡Luchemos contra las cadenas!
  • 9. En todas estas razones que te hemos expuesto quizás encuentres la causa de que puedas recibir “mensajes de correo basura” de gente o empresas que no conoces. Sigue estos consejos por tu bien y por el de todos. GRACIAS POR TU ATENCIÓN