SlideShare a Scribd company logo
1 of 9
Integrantes:
Ramiro Alejandro Rivas Domínguez
Ernesto Arturo Rivera Zamarrón
Hector Yahir Sandoval Molina
Juan Eduardo Salazar Moreno
Leonardo Palacios Ríos
Correo Electrónico
12/09/2023
Herramientas Informáticas
Profesor: Gybran Ramírez Meza
¿Que es el correo electronico?
Este tambien conocido como e-mail, es un servicio de mensajeria en red para multiples
destinatarios con opcion dinamica de envio y recepcion de mensajes los cuales pueden incluir
diferentes tipos de archivos, tales como documentos, imagenes, música, archivos de video, etc.
La rapidez, el bajo costo y la facilidad de uso a ocasionado que multiples instituciones y
particulares tengan a el correo electronico como su medio principal de comunicación.
Tengamos en cuenta que el correo electronico representa un gran revolucion en la mensajeria
ya que, al ser mensajes de llegada instantanea puede utilizarce para distintos fines. Muchas
personas llegan a utilizar este medio para usos laborales, educativos, comerciales o
simplemente personales.
El 1 de abril de 2004 Google lanzó Gmail, un servicio que cambiaría para siempre el
correo electrónico. Gmail solía llamarse Google Groups. A día de hoy, es el servicio
de mail más usado en el mundo, con 1800 millones de usuarios activos. Gmail
comenzó como un servicio de correo, creado por Paul Buchneit, para uso exclusivo
de los empleados de Google. Fue después, el 1 de abril de 2004 cuando esta
compañía anunciaba el servicio para el grueso del público, una versión beta a la que
solo se tenía acceso mediante invitación. Cada usuario inicialmente poseía dos
invitaciones y, como todo servicio exclusivo de este tipo, generó una gran
expectación. Casi tres años más tarde, el 7 de febrero de 2007, se liberaron los
registros y ya se pudo conseguir invitación sin ataduras. Pero no fue hasta el 13 del
mismo mes cuando ya cualquiera, sin invitación, tuvo la posibilidad de abrirse una
cuenta y disfrutar del servicio de correo electrónico.
Gmail
¿Qué es el blackmailing?
El blackmailing consiste en campañas de correo amenazantes enviadas de forma
masiva, generalmente atados a la extorsión sexual, en donde se urge a la víctima a
realizar un pago o intercambio de bienes para evitar difundir de manera pública datos
reales o supuestos del atacado. Otros medios usados para el blackmailing son: redes
sociales, mensajería instantánea, SMS, etc.
Muchas versiones de este tipo de ataque se basan en engaños, en donde se induce a la
víctima para que crea que un supuesto "hacker" tomó control de su equipo y realizó
grabaciones de la persona afectada en donde se evidenciaría el uso de sitios
pornográficos, desnudos, y prácticas sexuales. Después de infundir temor se motiva a la
víctima a que ejerza un pago, usualmente en cripto monedas, para evitar la difusión de la
información recopilada entre sus contactos.
Correos Spam
Spam se refiere a mensajes no solicitados y no deseados. Por lo general, los mensajes
de spam no vienen de otro teléfono. Principalmente provienen de una computadora y se
envían a tu teléfono mediante una dirección de correo electrónico o una cuenta de
mensajería instantánea.
Hay muchos tipos de correo que entran en esta categoría:
Newsletters o correos de marketing: este tipo de correos generalmente promocionan
una tienda o producto.
Correos de phishing: se hacen pasar por organizaciones legítimas para obtener
información personal.
Malware: son correos que te advierten de una infección de virus en tu ordenador para que
instales o compres un software, pero son mentira.
Códigos de cupones: estos correos promocionan una plataforma al mostrarte ofertas y
cupones, los cuales pueden ocultar enlaces maliciosos.
Fraudes o estafas: este tipo de correos intentan que piques prometiéndote grandes
premios.
Alguien molesto: un correo de alguien del que simplemente no quieres saber nada.
Riesgos del uso de correo electrónico
El correo electrónico no es confiable, seguro ni privado. Por ejemplo:
• El correo electrónico puede ser pirateado. (Personas no autorizadas pueden interceptarlo,
alterarlo o
usarlo).
• Los mensajes electrónicos pueden ser enviados equivocadamente a otra persona, se
pueden perder o
pueden ocurrir otros errores de envío.
• Cualquier persona que tiene acceso a una cuenta de correo electrónico tiene acceso a
todos los
mensajes en esa cuenta. Esto incluye a todos los que tienen permiso para usar esa cuenta
de correo
electrónico y también a los que no tienen.
• Cualquier persona que recibe o tiene acceso a un mensaje de correo electrónico puede
leerlo,
reenviarlo, copiarlo, borrarlo o cambiarlo.
Herramientas
informáticas
Se les agradece su atención de
parte de todo el equipo

More Related Content

Similar to Correo Electronico.pptx

Similar to Correo Electronico.pptx (20)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Documento1
Documento1Documento1
Documento1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Documento1
Documento1Documento1
Documento1
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
B Pcorreo
B PcorreoB Pcorreo
B Pcorreo
 
Inves 3
Inves 3Inves 3
Inves 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Pre2
Pre2Pre2
Pre2
 

Recently uploaded

El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 

Recently uploaded (20)

El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 

Correo Electronico.pptx

  • 1. Integrantes: Ramiro Alejandro Rivas Domínguez Ernesto Arturo Rivera Zamarrón Hector Yahir Sandoval Molina Juan Eduardo Salazar Moreno Leonardo Palacios Ríos Correo Electrónico 12/09/2023 Herramientas Informáticas Profesor: Gybran Ramírez Meza
  • 2. ¿Que es el correo electronico? Este tambien conocido como e-mail, es un servicio de mensajeria en red para multiples destinatarios con opcion dinamica de envio y recepcion de mensajes los cuales pueden incluir diferentes tipos de archivos, tales como documentos, imagenes, música, archivos de video, etc. La rapidez, el bajo costo y la facilidad de uso a ocasionado que multiples instituciones y particulares tengan a el correo electronico como su medio principal de comunicación. Tengamos en cuenta que el correo electronico representa un gran revolucion en la mensajeria ya que, al ser mensajes de llegada instantanea puede utilizarce para distintos fines. Muchas personas llegan a utilizar este medio para usos laborales, educativos, comerciales o simplemente personales.
  • 3.
  • 4.
  • 5. El 1 de abril de 2004 Google lanzó Gmail, un servicio que cambiaría para siempre el correo electrónico. Gmail solía llamarse Google Groups. A día de hoy, es el servicio de mail más usado en el mundo, con 1800 millones de usuarios activos. Gmail comenzó como un servicio de correo, creado por Paul Buchneit, para uso exclusivo de los empleados de Google. Fue después, el 1 de abril de 2004 cuando esta compañía anunciaba el servicio para el grueso del público, una versión beta a la que solo se tenía acceso mediante invitación. Cada usuario inicialmente poseía dos invitaciones y, como todo servicio exclusivo de este tipo, generó una gran expectación. Casi tres años más tarde, el 7 de febrero de 2007, se liberaron los registros y ya se pudo conseguir invitación sin ataduras. Pero no fue hasta el 13 del mismo mes cuando ya cualquiera, sin invitación, tuvo la posibilidad de abrirse una cuenta y disfrutar del servicio de correo electrónico. Gmail
  • 6. ¿Qué es el blackmailing? El blackmailing consiste en campañas de correo amenazantes enviadas de forma masiva, generalmente atados a la extorsión sexual, en donde se urge a la víctima a realizar un pago o intercambio de bienes para evitar difundir de manera pública datos reales o supuestos del atacado. Otros medios usados para el blackmailing son: redes sociales, mensajería instantánea, SMS, etc. Muchas versiones de este tipo de ataque se basan en engaños, en donde se induce a la víctima para que crea que un supuesto "hacker" tomó control de su equipo y realizó grabaciones de la persona afectada en donde se evidenciaría el uso de sitios pornográficos, desnudos, y prácticas sexuales. Después de infundir temor se motiva a la víctima a que ejerza un pago, usualmente en cripto monedas, para evitar la difusión de la información recopilada entre sus contactos.
  • 7. Correos Spam Spam se refiere a mensajes no solicitados y no deseados. Por lo general, los mensajes de spam no vienen de otro teléfono. Principalmente provienen de una computadora y se envían a tu teléfono mediante una dirección de correo electrónico o una cuenta de mensajería instantánea. Hay muchos tipos de correo que entran en esta categoría: Newsletters o correos de marketing: este tipo de correos generalmente promocionan una tienda o producto. Correos de phishing: se hacen pasar por organizaciones legítimas para obtener información personal. Malware: son correos que te advierten de una infección de virus en tu ordenador para que instales o compres un software, pero son mentira. Códigos de cupones: estos correos promocionan una plataforma al mostrarte ofertas y cupones, los cuales pueden ocultar enlaces maliciosos. Fraudes o estafas: este tipo de correos intentan que piques prometiéndote grandes premios. Alguien molesto: un correo de alguien del que simplemente no quieres saber nada.
  • 8. Riesgos del uso de correo electrónico El correo electrónico no es confiable, seguro ni privado. Por ejemplo: • El correo electrónico puede ser pirateado. (Personas no autorizadas pueden interceptarlo, alterarlo o usarlo). • Los mensajes electrónicos pueden ser enviados equivocadamente a otra persona, se pueden perder o pueden ocurrir otros errores de envío. • Cualquier persona que tiene acceso a una cuenta de correo electrónico tiene acceso a todos los mensajes en esa cuenta. Esto incluye a todos los que tienen permiso para usar esa cuenta de correo electrónico y también a los que no tienen. • Cualquier persona que recibe o tiene acceso a un mensaje de correo electrónico puede leerlo, reenviarlo, copiarlo, borrarlo o cambiarlo.
  • 9. Herramientas informáticas Se les agradece su atención de parte de todo el equipo