Escrivir un correo electronico

Solo disponible en BuenasTareas
  • Páginas : 6 (1331 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de septiembre de 2012
Leer documento completo
Vista previa del texto
i
1; le das escribir mensaje.
2; Haz clic en el botón Anexos que se encuentra en el lado derecho de la ventana de mensajes.
3; Haz clic en el botón Browse… y haz doble clic sobre el nombre del archivo que deseas anexar al mensaje o selecciona el archivo y haz clic en el botón Abrir.
4; Haz clic en el botón Anexar para que el archivo seleccionado se agregue a la lista de Archivo(s)Anexado(s)  que se encuentra en la parte superior de la ventana.
5; Para terminar haz clic en el botón Cerrar que se encuentra en la parte superior de la ventana.
6; le pones A: para quien va el correo.
7:; Cc: para una copia.
8: Enviar.

El resultado obtenido fue exitoso.

 

Sábado 8 de 0ctubre del 2011
Amigo juan te escribo estas líneas para comentarte lo importante de la seguridadelectrónica y la la importancia de los accesos y la encriptación.

Sabías que desde la década de los 90 del siglo pasado, casi al mismo tiempo
en que el uso de Internet se hizo más común, comenzaron a realizarse y descubrirse,
delitos relacionados con fraudes y engaños a personas y empresas?

¿Sabías que hay dos tipos de seguridad computacional?

Así es, existe la seguridad:

1.- Sin uso decriptografía
2.-Con facilidades criptográficas

Una medida de seguridad muy importante es utilizar la restricción de acceso
físico.

Una forma de reducir el riesgo de violaciones a la seguridad consiste en
asegurarse de que sólo el personal autorizado tenga acceso al equipo de cómputo.
Las organizaciones usan varias herramientas y técnicas para identificar
al personal autorizado. Dependiendodel sistema de seguridad, un usuario
puede tener acceso o no.

Otro recurso primordial para la seguridad electrónica es el uso de las contraseñas
o passwords.

¿Sabes a qué se le llama password o contraseñay cuál es su función?

Una contraseña o clave es:

    Forma de autenticación que utiliza una información secreta para controlar
el acceso hacia algún recurso.
    Normalmente debemantenerse en secreto ante aquellos a quien no se les
permite el acceso.

Con estos conceptos claros podemos avanzar y hablar de la criminología "delitos
hechos mediante computadora ?o por "sistemas de información en el grupo
de delitos.

seguridad.docx (19.5 KB)
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lorelacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si éstallega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Se ha convertido en uno de los elementos másimportantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada,ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la...
tracking img