SlideShare una empresa de Scribd logo
Buenas Prácticas en Correo Electrónico Aprenda a protegerse por si mismo de los Ataques mas frecuentes que se realizan   por Correo Electrónico
Prevenir los problemas Muchos actos maliciosos , tales como: robos de identidad, infección  con  virus ,  espías, etc. son  perpetrados a través de correo electrónico.  La mejor protección  para no ser Victimas  es  conocer que debemos hacer para Evitarlos.
¿Por   qué Correo Electrónico? En el mundo hay actualmente cerca de 500 millones de usuarios de correo electrónico. => Diariamente se envían 50.000 millones de correos. => También es un gran mercado potencial para personas que desean vender, hurtar, ó hacer daño a otros.
Todos recibimos una gran cantidad de “ correos basura  no deseados”  (SPAM) => Según un estudio Canadiense, el 73% de los correos electrónicos enviados en el mundo durante 2004 fueron SPAM.  => Diariamente Am e rica Online bloquea cerca de 3.000 millones de correos SPAM.  => Con esta  gran  cantidad de correo s  electrónicos “flotando” por la red,  todos debemos  estar alerta sobre lo  “que desea mos  mirar”  en los correos que recib imos  y de los que  es posible que más del 70% sean SPAM .
Tipos  más frecuentes  de correos mal ignos Virus y gusanos Cebos para ser p escado s ( Phishing ) Correos no solicitados ( SPAM ) Cadena s  de  mensajes (Hoaxes)
Virus y gusanos Muchos  virus  utilizan el  correo electrónico  para expandirse . ¿Cómo lo hacen? 1º)  Se instalan en el ordenador:  ¡Si en el PC no se ha instalado un antivirus que  lo impida! ( desde ese momento el ordenador y gran parte de sus ficheros quedan contaminados o destruidos por el virus ). 2º)  Utilizan las libretas de direcciones de correo electrónico del “ordenador ya contaminado”  y se “autoenvían” ( a las direcciones de correo de las libretas).
Virus y gusanos Muchos  virus  utilizan el  correo electrónico  para expandirse . 3º)  En los  correo electrónico s que autoenvían incluyen  “ficheros anexos ó adjuntos” :   que son en realidad los propios virus  y / ó  gusanos .   Para no ser contaminados solo debemos seguir pasos muy sencillos  que comentamos a continuación.
Como estar a salvo de los  virus que le llegan en los  ficheros anexos Jamás abra  los ficheros anexos de los correos que recibe de personas desconocidas , incluso aunque sean “aparentemente” fotos ó imágenes gráficas. Cuando reciba ficheros anexos de personas conocidas,  antes de abrirlos, envié un correo a quien le envía   para que le confirme que “realmente se lo envía” la persona que aparece en el correo. Mantenga actualizado su antivirus :  así podrá combatir los virus “incrustados en los ficheros anexos” de los correos electrónicos que puedan llegarle.
Tome precauciones  al abrir sus correos electrónicos Si  en  cualquier correo  electrónico recibido,   observa ó cree ,  que hay alguna cosa sospechosa que puede causarle daño,  b ó rr e l e  inmediatamente .   Si  a l abrir el correo le  sale una ventana preguntándole que si desea in s talar cualquier cosa,  responda “No ”,  o s í mplemente cierre la ventana  y borre el correo . Si al abrir el correo,  le redirec c iona a un sitio Web en el que le preguntan que si desea in s talar cualquier cosa,  responda “No”   y borre el correo .
“ Phishing” ¡No sea pescado! Phishing   es una forma fraudulenta de adquirir información sensible, tal como  nuestros  números  y claves  de cuentas bancarias  o  de tarjetas de crédito, etc.  “ engañando nos  co n  mensajes ”  que  aparentan ser mensajes oficiales de las entidades financieras o empresas de  su  confianza .
La denominación:  Ser pescado Hay personas,  presuntos ladrones , que usan Internet como un medio para llevar a cabo sus fines,  presuntos delitos . ¿ C ómo los llevan a cabo?: Mediante el engaño ( o “cebo” que le ponen ). ¿...  C uál es le cebo? :  El mensaje que recibe ( que usted cree que es de una entidad financiera ó empresa de “su confianza” ) .
¿Como es pescado? Si responde   ¡es pescado! =>  Conectándose a la página de Internet que le indican y  dando los datos sensibles que le piden : Números de cuentas y tarjetas, claves de acceso, etc. = >  Enviando por correo electrónico  las claves que le solicitan .
Clases de phishing  más  frecuentes Correo electrónico (E-mail) Se presentan como mensajes legítimos  de instituciones tales como  instituciones B anc arias,  eBay, Visa, etc.,  A unque  en realidad son enviados por delincuentes que desean apoderarse de su información sensible . Mensajes In stantáneos  (IM) Se presentan como mensajes  “que dicen ser de soporte a los clientes de la institución”  y le piden números y claves de cuentas y tarjetas.
Como no ser pescado  1) Nunca envíe información sensible por correo electrónico.   2) Nunca de información sensible  a través del enlace  al sitio web  que aparece en  el  correo electrónico que ha recibido. Acceda siempre directamente a la institución ,  tecleando su dirección en el navegador. (por ejemplo  www.paypal.com ) 3) Jamás de sus passwords a nadie. ¡Son solo suyas!, si usted las da a terceros, los actos que hagan :  ¡los harán en su propio nombre!.
Como no ser pescado  4) Gestione y trate siempre la información sensible de sus cuentas y tarjetas de forma personal con su institución. 5) Verifique siempre las personas que se ponen en contacto con usted ¡Sin que usted lo haya solicitado!  ... Y q ue le dicen ser: “ de  soporte a clientes,  ... de  seguridad,  ...  etc.” 6) No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe su información sensible: “ Premios, Loter í a s , Comprobaciones de Seguridad, etc.”
El problema del SPAM Conocemos  por  “SPAM”  los correos el ectrónicos  de carácter comercial que recibimos sin que lo s  ha y amo s  solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo m á s de 36.000 millones de corre o s SPAM al día.
Como combatir los correos SPAM No  compre nada que le ofrezcan en correos SPAM :   el SPAM existe porque hay personas que responden con compras . Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook).  Si recibe muchos correos SPAM utilice los filtros disponibles  en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio ( y a s é g u r e se de que en la  política  de privacidad  se indica claramente que su correo electrónico no será facilitado a otras compañías ).
Como combatir los correos SPAM Varios países ya han promulgado leyes de protección de datos personales,  como es “su dirección de correo electrónico”,   que impiden que terceros puedan utilizarlos sin su consentimiento . Si en su país ya dispone de estas leyes,  si lo desea, utilícelas para proteger su privacidad e intimidad : Como en el caso de España: La Ley Orgánica de Protección de Datos Personales (LOPD). La Agencia de Protección de Datos, que vela por su cumplimiento.
Cadena de mensajes  (Hoaxes) Mensajes sobre  “hechos o alarmas falsas de cualquier clase ” en los que se nos pide:  “ Que enviemos el mensaje a nuestros conocidos ”. Mensajes para obtener cualquier cosa  en los que nos indican: “ Que le enviemos a las personas con las que tratamos ”. Esta denominación se refiere a diversos tópicos, como por ejemplo: También se denominan   “ hoaxes ” ó  burlas, bromas ,  bulos , etc.   Y  debemos evitarlos.
Rompa la cadena El problema de la cadena de mensajes es *  E l volumen de correos electrónicos que crea Si una persona env i a un mensaje a 10 personas y cada  persona que le recibe env i a el mensaje a otras 10, en la  sexta generación se habrán enviado  (10 6 ),  es decir un  total de  un millón de mensajes de correo . *  El gran  coste  que tiene  para todos - El tiempo de Millones de personas leyendo el mensaje. -  El coste de l os servidores de correo  que reciben, guardan    y   env ía n  estos  millones mensajes   (...  y su posible caida    de   rendimiento  y  lentitud por la sobrecarga  de mensajes) .
Si desea mejorar  su seguridad en Internet L e sugerimos algunos sitios  web, en idioma español.
Sitios que le ayudan a mejorar su seguridad en Internet http:// ceds .nauta.es/seguridad. htm Incluye recomendaciones, test y acceso a productos de seguridad gratuitos para uso personal en su PC. http:// www .alerta-antivirus.es/   Sitio creado y mantenido  por la Administración Pública Española para informar y contribuir al desarrollo de la seguridad en la Sociedad de la Información .
Antes de salir ,   s i lo desea   ¡Solo con  s u s  click s  ayudará a UNICEF a salvar vidas! ... Visite: NACIONES UNIDAS UNICEF   www . thehungersite . com   Le deseamos que buenas prácticas  con su correo electrónico  le ayuden a estar a salvo.

Más contenido relacionado

PPSX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
PPTX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
PPTX
Seguridad en internet
PPT
Diapositivas investigación 3
PPT
Presentacion pc
DOCX
Delitos informáticos GBI
PPTX
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
PPT
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Seguridad en internet
Diapositivas investigación 3
Presentacion pc
Delitos informáticos GBI
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

La actualidad más candente (15)

PPTX
Riesgos de la informatica
PPTX
PPTX
Pc zombie, spim,
PDF
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
PPTX
Investigacion8 semana7 pc zombie, spim, spear, phishing
PPTX
C:\fakepath\presentacion 3
PPTX
Riesgos y amenazas de la informacion
PPTX
Presentaci¢n3
DOCX
Amenazas informaticas 2
PPTX
Pc zombie
PPTX
Presentacion 3 virus
PPSX
Pc zombie
PPSX
Seguridad en Internet
PPTX
Pc zombie doris telon 0210826
PPT
Deteccion de Spam en el correo Electronico
Riesgos de la informatica
Pc zombie, spim,
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Investigacion8 semana7 pc zombie, spim, spear, phishing
C:\fakepath\presentacion 3
Riesgos y amenazas de la informacion
Presentaci¢n3
Amenazas informaticas 2
Pc zombie
Presentacion 3 virus
Pc zombie
Seguridad en Internet
Pc zombie doris telon 0210826
Deteccion de Spam en el correo Electronico
Publicidad

Destacado (10)

PPTX
S24 correo electrónico
PPTX
Correo gmail
PPTX
Correo argentino
PPT
Correo electronico(grupo 3)
PPTX
Correo electronico(grupo 3) F
PPTX
El correo electrónico_h
PPTX
Correo electrónico
PPT
Correo web YAHOO
PPTX
Correo postal y correo electronico
DOCX
Correo ean
S24 correo electrónico
Correo gmail
Correo argentino
Correo electronico(grupo 3)
Correo electronico(grupo 3) F
El correo electrónico_h
Correo electrónico
Correo web YAHOO
Correo postal y correo electronico
Correo ean
Publicidad

Similar a B Pcorreo (20)

PPTX
Amenazas en la web
PPS
Uso Del E Mail
PDF
Los cyberdelincuentes
PPTX
Presentacion 3 virus
PPTX
Buen uso del correo electronico
PPS
Peligros del spam
PPS
Spam
PPS
Uso Del E Mail
PPS
uso del e-mail
PPS
Uso Del E Mail
PPS
Uso seguro del e-mail
PPS
Uso Del Email
PPS
Como reenviar correos
PPS
Como reenviar correos
PPS
Como reenviar correos
PPTX
Pc zombie.
PPTX
Seguridad informatica
PDF
Charla chicos en el Cyberespacio
PPS
Uso del e-mail
PPTX
Uso adecuado del correo electrónico
Amenazas en la web
Uso Del E Mail
Los cyberdelincuentes
Presentacion 3 virus
Buen uso del correo electronico
Peligros del spam
Spam
Uso Del E Mail
uso del e-mail
Uso Del E Mail
Uso seguro del e-mail
Uso Del Email
Como reenviar correos
Como reenviar correos
Como reenviar correos
Pc zombie.
Seguridad informatica
Charla chicos en el Cyberespacio
Uso del e-mail
Uso adecuado del correo electrónico

Último (20)

PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Introducción a la historia de la filosofía
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Ernst Cassirer - Antropologia Filosofica.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Atencion prenatal. Ginecologia y obsetricia
Introducción a la historia de la filosofía
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Presentación de la Cetoacidosis diabetica.pptx
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Tomo 1 de biologia gratis ultra plusenmas

B Pcorreo

  • 1. Buenas Prácticas en Correo Electrónico Aprenda a protegerse por si mismo de los Ataques mas frecuentes que se realizan por Correo Electrónico
  • 2. Prevenir los problemas Muchos actos maliciosos , tales como: robos de identidad, infección con virus , espías, etc. son perpetrados a través de correo electrónico. La mejor protección para no ser Victimas es conocer que debemos hacer para Evitarlos.
  • 3. ¿Por qué Correo Electrónico? En el mundo hay actualmente cerca de 500 millones de usuarios de correo electrónico. => Diariamente se envían 50.000 millones de correos. => También es un gran mercado potencial para personas que desean vender, hurtar, ó hacer daño a otros.
  • 4. Todos recibimos una gran cantidad de “ correos basura no deseados” (SPAM) => Según un estudio Canadiense, el 73% de los correos electrónicos enviados en el mundo durante 2004 fueron SPAM. => Diariamente Am e rica Online bloquea cerca de 3.000 millones de correos SPAM. => Con esta gran cantidad de correo s electrónicos “flotando” por la red, todos debemos estar alerta sobre lo “que desea mos mirar” en los correos que recib imos y de los que es posible que más del 70% sean SPAM .
  • 5. Tipos más frecuentes de correos mal ignos Virus y gusanos Cebos para ser p escado s ( Phishing ) Correos no solicitados ( SPAM ) Cadena s de mensajes (Hoaxes)
  • 6. Virus y gusanos Muchos virus utilizan el correo electrónico para expandirse . ¿Cómo lo hacen? 1º) Se instalan en el ordenador: ¡Si en el PC no se ha instalado un antivirus que lo impida! ( desde ese momento el ordenador y gran parte de sus ficheros quedan contaminados o destruidos por el virus ). 2º) Utilizan las libretas de direcciones de correo electrónico del “ordenador ya contaminado” y se “autoenvían” ( a las direcciones de correo de las libretas).
  • 7. Virus y gusanos Muchos virus utilizan el correo electrónico para expandirse . 3º) En los correo electrónico s que autoenvían incluyen “ficheros anexos ó adjuntos” : que son en realidad los propios virus y / ó gusanos . Para no ser contaminados solo debemos seguir pasos muy sencillos que comentamos a continuación.
  • 8. Como estar a salvo de los virus que le llegan en los ficheros anexos Jamás abra los ficheros anexos de los correos que recibe de personas desconocidas , incluso aunque sean “aparentemente” fotos ó imágenes gráficas. Cuando reciba ficheros anexos de personas conocidas, antes de abrirlos, envié un correo a quien le envía para que le confirme que “realmente se lo envía” la persona que aparece en el correo. Mantenga actualizado su antivirus : así podrá combatir los virus “incrustados en los ficheros anexos” de los correos electrónicos que puedan llegarle.
  • 9. Tome precauciones al abrir sus correos electrónicos Si en cualquier correo electrónico recibido, observa ó cree , que hay alguna cosa sospechosa que puede causarle daño, b ó rr e l e inmediatamente . Si a l abrir el correo le sale una ventana preguntándole que si desea in s talar cualquier cosa, responda “No ”, o s í mplemente cierre la ventana y borre el correo . Si al abrir el correo, le redirec c iona a un sitio Web en el que le preguntan que si desea in s talar cualquier cosa, responda “No” y borre el correo .
  • 10. “ Phishing” ¡No sea pescado! Phishing es una forma fraudulenta de adquirir información sensible, tal como nuestros números y claves de cuentas bancarias o de tarjetas de crédito, etc. “ engañando nos co n mensajes ” que aparentan ser mensajes oficiales de las entidades financieras o empresas de su confianza .
  • 11. La denominación: Ser pescado Hay personas, presuntos ladrones , que usan Internet como un medio para llevar a cabo sus fines, presuntos delitos . ¿ C ómo los llevan a cabo?: Mediante el engaño ( o “cebo” que le ponen ). ¿... C uál es le cebo? : El mensaje que recibe ( que usted cree que es de una entidad financiera ó empresa de “su confianza” ) .
  • 12. ¿Como es pescado? Si responde ¡es pescado! => Conectándose a la página de Internet que le indican y dando los datos sensibles que le piden : Números de cuentas y tarjetas, claves de acceso, etc. = > Enviando por correo electrónico las claves que le solicitan .
  • 13. Clases de phishing más frecuentes Correo electrónico (E-mail) Se presentan como mensajes legítimos de instituciones tales como instituciones B anc arias, eBay, Visa, etc., A unque en realidad son enviados por delincuentes que desean apoderarse de su información sensible . Mensajes In stantáneos (IM) Se presentan como mensajes “que dicen ser de soporte a los clientes de la institución” y le piden números y claves de cuentas y tarjetas.
  • 14. Como no ser pescado 1) Nunca envíe información sensible por correo electrónico. 2) Nunca de información sensible a través del enlace al sitio web que aparece en el correo electrónico que ha recibido. Acceda siempre directamente a la institución , tecleando su dirección en el navegador. (por ejemplo www.paypal.com ) 3) Jamás de sus passwords a nadie. ¡Son solo suyas!, si usted las da a terceros, los actos que hagan : ¡los harán en su propio nombre!.
  • 15. Como no ser pescado 4) Gestione y trate siempre la información sensible de sus cuentas y tarjetas de forma personal con su institución. 5) Verifique siempre las personas que se ponen en contacto con usted ¡Sin que usted lo haya solicitado! ... Y q ue le dicen ser: “ de soporte a clientes, ... de seguridad, ... etc.” 6) No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe su información sensible: “ Premios, Loter í a s , Comprobaciones de Seguridad, etc.”
  • 16. El problema del SPAM Conocemos por “SPAM” los correos el ectrónicos de carácter comercial que recibimos sin que lo s ha y amo s solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo m á s de 36.000 millones de corre o s SPAM al día.
  • 17. Como combatir los correos SPAM No compre nada que le ofrezcan en correos SPAM : el SPAM existe porque hay personas que responden con compras . Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio ( y a s é g u r e se de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías ).
  • 18. Como combatir los correos SPAM Varios países ya han promulgado leyes de protección de datos personales, como es “su dirección de correo electrónico”, que impiden que terceros puedan utilizarlos sin su consentimiento . Si en su país ya dispone de estas leyes, si lo desea, utilícelas para proteger su privacidad e intimidad : Como en el caso de España: La Ley Orgánica de Protección de Datos Personales (LOPD). La Agencia de Protección de Datos, que vela por su cumplimiento.
  • 19. Cadena de mensajes (Hoaxes) Mensajes sobre “hechos o alarmas falsas de cualquier clase ” en los que se nos pide: “ Que enviemos el mensaje a nuestros conocidos ”. Mensajes para obtener cualquier cosa en los que nos indican: “ Que le enviemos a las personas con las que tratamos ”. Esta denominación se refiere a diversos tópicos, como por ejemplo: También se denominan “ hoaxes ” ó burlas, bromas , bulos , etc. Y debemos evitarlos.
  • 20. Rompa la cadena El problema de la cadena de mensajes es * E l volumen de correos electrónicos que crea Si una persona env i a un mensaje a 10 personas y cada persona que le recibe env i a el mensaje a otras 10, en la sexta generación se habrán enviado (10 6 ), es decir un total de un millón de mensajes de correo . * El gran coste que tiene para todos - El tiempo de Millones de personas leyendo el mensaje. - El coste de l os servidores de correo que reciben, guardan y env ía n estos millones mensajes (... y su posible caida de rendimiento y lentitud por la sobrecarga de mensajes) .
  • 21. Si desea mejorar su seguridad en Internet L e sugerimos algunos sitios web, en idioma español.
  • 22. Sitios que le ayudan a mejorar su seguridad en Internet http:// ceds .nauta.es/seguridad. htm Incluye recomendaciones, test y acceso a productos de seguridad gratuitos para uso personal en su PC. http:// www .alerta-antivirus.es/ Sitio creado y mantenido por la Administración Pública Española para informar y contribuir al desarrollo de la seguridad en la Sociedad de la Información .
  • 23. Antes de salir , s i lo desea ¡Solo con s u s click s ayudará a UNICEF a salvar vidas! ... Visite: NACIONES UNIDAS UNICEF www . thehungersite . com Le deseamos que buenas prácticas con su correo electrónico le ayuden a estar a salvo.