Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ELECTRÓNICO
más que nada. Con respecto a este tema de la información hay quienes se
los mensajes que envían al correo electrónico que solo pueden ser simples
“cadenas”, virus que pueden ser perjudiciales para el equipo o algo más
abiertos creyendo que estos eran inofensivos. Antes de abrir algún mensaje
persona lo envió, ya que ha habido ocasiones que no son ellas quienes nos
℘ TIPO DE INVESTIGACIÓN
℘
El tipo de investigación que se utilizará en el desarrollo de la misma es la
HIPÓTESIS
El surgimiento de la inseguridad en el correo electrónico se da a partir de que
OBJETIVO GENERAL
• Conocer cómo se inicia esta problemática de la inseguridad en el correo
electrónico.
OBJETIVOS ESPECIFICOS
información.
deseado.
inseguridad en el correo.
la inseguridad en el correo.
todas las áreas, ya que todos corren el peligro de que hackeen su cuenta.
este problema.
IMPACTO SOCIAL, TECNOLÓGICO, ECONÓMICO Y
AMBIENTAL
nuevas tecnologías.
VIABILIDAD
Este tema si muestra ser viable parasu investigación con respecto a recursos
son las personas quienes son afectadas con este fenómeno, sin
electrónico.
red, todos debemos estar alerta sobre lo “que deseamos mirar” en los
correos que recibimos y de los que es posible que más del 70% que
expandirse.
¿Cómo lo hacen?
1º) Se instalan en el ordenador ¡Si en su PC no tiene instalado un
¿Cómo estar a salvo de los virus que le llegan en los ficheros anexos?
Jamás abra los ficheros anexos de los correos que recibe de personas
gráficas.
puedan llegarle.
inmediatamente.
y borre el correo.
correo.
MARCO DE REFERENCIA
algunos1.
1
Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido
Pishing: Correo que a través de el intentan adquirir información confidencial de forma fraudulenta.
Hoax: Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso
es real.
tradicionales serias falencias4 respecto a la privacidad del mensaje entre
la seguridad.
Todo mundo hace uso del correo electrónico y, para sorpresa de muchos,
algo que no desees que sea leído. Se ha dicho que existen estrategias
La población que se tomará en cuenta para esta investigación son todas las
Para la muestra se tomaran en cuenta a las personas que han sufrido este
tipo de inseguridad.
mixtas.
El correo nunca deberá ser manejado como una tarjeta postal, en donde
alguna ocasión tengas que negar algún correo falseado que aparente ser
diariamente.
del mundo.
al año anterior.
Usuarios de internet
1.73 billones–Usuarios alrededor del mundo (Septiembre 2009).
Redes sociales
2009)
ANÁLISIS DE ALTERNATIVAS
menos efectiva.
Una manera fácil y accesible a todos de proteger dichos datos, es usar
VALIDACIÓN DE PROCEDIMIENTOS
Realización de entrevistas:
Realización de encuestas:
conclusiones.
Análisis de documentos:
para tener noción de que tanta influencia tiene cierta causa sobre este tipo
requeridos para la función más importante: “el grupo de análisis” ya que sin