Loading

Module 1: Privacidad y seguridad informática

Apuntes
Study Reminders
Support
Text Version

2.5 Medidas para proteger el correo electrónico y mensajería instantánea de Video 2

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Medidas para proteger el correo electrónico y el mensaje instantáneo de mensajería 2
* * * [ Mostrar transcripción] NO RESPONDE AL CORREO COMERCIAL UNSOLICITADO.


Puede recibir un número de mensajes de correo electrónico no deseados de remitentes desconocidos, incluidos los individuos y las empresas que están anunciando sus productos o servicios. Estos mensajes también pueden estar en forma de encuestas en línea que requieren que usted llene la información personal. Estos mensajes no solicitados se conocen como correo no deseado o spam.

El correo no deseado a menudo puede incluir contenido que es dañino para su ordenador. Además, el correo basura se utiliza a menudo para robar identidades, y es posible que accidentalmente comparta información sensible al responder a dichos mensajes.
Por lo tanto, debe evitar responder al correo no deseado. También debe eliminar el correo no deseado siempre que lo reciba. Los programas de correo electrónico, como Correo de Windows, incluyen una carpeta de correo no deseado a la que se puede dirigir el correo basura y se puede suprimir posteriormente. GLOSARIO

---------------------------------

Contenido activo

Programa pequeño que se instala en una computadora mientras naveta por Internet. La función básica del contenido activo es proporcionar una experiencia interactiva de Internet a través de vídeos y barras de herramientas. A veces, el contenido activo se utiliza para obtener acceso no autorizado a un sistema y, a continuación, dañar los datos almacenados en él o instalar software malicioso en el mismo. ------------------------- B

Copia de seguridad

Cómo hacer una copia duplicada de un programa, un disco o un dato. La copia duplicada se denomina copia de seguridad. ------------------------- C

Memoria caché

Memoria temporal en el sistema que a veces se utiliza para almacenar copias locales de los archivos abiertos cuando navegue por Internet.

Privacidad del sistema

Cómo mantener un usuario