Area de computacion

Páginas: 5 (1023 palabras) Publicado: 29 de marzo de 2011
Uso correcto del Internet
El propósito de este documento es compartir con usted información valiosa en un lenguaje sencillo para evitar o minimizar los ataques y delitos informáticos que cada día nos asombran dentro de la telaraña de la información. Tómese su tiempo, es un documento un poco largo pero, con algunos buenos consejos acerca del uso del correo electrónico. 1)¿Qué son los SPAM? SPAMson mensajes publicitarios. Por definición son correos, mensajes y ventanas NO SOLICITADOS. 2) ¿Cómo saben su dirección? Lo más habitual es que la tomen de mensajes que se envían masivamente, como los chistes, los que a su vez se re-envían a TODA LA LISTA DE DIRECCIONES DE E-MAILS. Después esas direcciones se venden e intercambian entre hackers. 3) ¿Cómo hace para evitarlo? a) Cada vez que mandeun e-mail a más de un destinatario, por favor use 'CCO' es decir, Con Copia Oculta. El CCO hace que las direcciones de los destinatarios NO FIGUREN en el mensaje. POR FAVOR usen CCO. b) Cuando haga un REENVÍO de un mensaje, tómese 5 segundos para BORRAR las direcciones del e-mail que Ud. ha recibido. 4) ¿Los correos electrónicos con el tema o asunto: "salve a una pobre niña" con cáncer; sonverdaderos? Podemos decir con una seguridad del 99.98% de seguridad de que todos, ABSOLUTAMENTE TODOS esos e-mails que piden que haga un re-envío SON FALSOS. Borre esos correos electrónicos y tírelos a la papelera. Además, algunos van acompañados de virus. NINGUNA EMPRESA seria (MICROSOFT, NOKIA, etc) NUNCA, REPETIMOS: NUNCA dona dinero por reenviar este tipo de mensajes. 5) ¿Y los virus? No envíe niabra archivos con terminación o extensión (.exe, .dat) , ni adjuntos dudosos, ni vaya a un link que mencione en el mail, a menos que sepa que viene de alguien de confianza. Ese es el típico lugar donde van los virus. No basta con pasar un antivirus, generalmente los antivirus que utiliza la mayoría de las personas son copias y no están actualizadas sus bases de datos. 6) ¿Y las cuentas "REMOVE" /"QUITAR"? ¡¡¡ SON FALSOS TAMBIÉN!!! Es decir, cuando mandan un SPAM (correo no solicitado) y le piden que si no quiere recibirlos, les conteste, es solo para comprobar las direcciones de emails verdaderas. Al responder, automáticamente les esta diciendo que su dirección es válida y no solo le seguirán mandando correos, sino que venderán su dirección masivamente a otros spamers.www.hostingsolutions.com.ve

7) ¿Que más puedo hacer? Nunca le compre nada al que le envíe spam o correo electrónico no solicitado; a menos que haya sido referido por algún amigo (a) y usted pueda corroborarlo. 8) ¿Puedo copiar este archivo y enviarlo a mis amigos? Efectivamente esa es la idea, que usted sirva de ayuda comentando y compartiendo buena información.

CORREOS “CADENAS”
No hay ninguna niñamuriéndose de cáncer llamada Amy Bruce y, si la hubiera, mucho menos la Fundación "Pide Un Deseo" (Make-a-Wish) va a donar nada a nadie. Este tipo de mails es fácilmente corroborable entrando al website de la Fundación y buscando el convenio: si fuese cierto, créanme que estaría en el site con todos los datos de Amy. Entre en: http://www.wish.org/home/frame_chainletters.htm Se hace mención de estecaso específicamente ya que es uno de los mas famosos y para no extender mas esta nota. No vuelvan a caer en esto y ayudemos a que Internet y nuestro buzón sean lugares más limpios y seguros. Las cadenas son instrumentos que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, empresas que negocian vendiendo listas de correo y otras molestasempresas que utilizan el spam para vivir. Ejemplos de cadenas más usuales en correo electrónico: 1. Ayudar a un niño enfermo. 2. Que Ericsson / Nokia / Motorola están regalando celulares. 3. Nuevo virus: ¡¡¡ no lo abra!!! (A estos se les llaman: falsas alarmas ó Hoaxes). 4. Que el Sr. Bill Gates va a regalar US $ 5,000.00 y un viaje a Disney World. 5. El señor que amaneció en la tina sin un riñón. 6....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proyecto de aprendizaje: área computación
  • Áreas y aplicaciones de la computación 2
  • Informs Del Area De Computacion E Informatica
  • Areas De Aplicacion De La Computacion 1
  • Áreas de aplicación de la computacion
  • Plan General de Trabajo en el Área de Computación
  • area curricular bachillerato ccll computacion
  • areas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS