SlideShare una empresa de Scribd logo
1 de 1
DEFINICION
Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas
web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en
la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,
Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad.
ORIGEN: La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre
estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la
informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de
comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus,
en el que se incluía spam en todos los platos.3
Ciclo del SPAM (1): Sitio web de
Spammers (2): Spammer (3): Spamware
(4): ordenadores infectados (5): Virus o
troyanos (6): Servidores de correo (7):
Usuarios (8): Tráfico Web.

Más contenido relacionado

Destacado

Actividad 1 informática empresarial
Actividad 1 informática empresarialActividad 1 informática empresarial
Actividad 1 informática empresarialFedra Salamanca
 
Karis letter of recomendation
Karis letter of recomendationKaris letter of recomendation
Karis letter of recomendationKari Koehler
 
Microsoft word le 5 parole italiane del 7 maggio 2015
Microsoft word   le 5 parole italiane del 7 maggio 2015Microsoft word   le 5 parole italiane del 7 maggio 2015
Microsoft word le 5 parole italiane del 7 maggio 2015Federico Renzi
 
diseño de locales comerciales de ropa ir
diseño de locales comerciales de ropa irdiseño de locales comerciales de ropa ir
diseño de locales comerciales de ropa irtoughunificatio74
 
ventana aluminio vidrio repartido
ventana aluminio vidrio repartidoventana aluminio vidrio repartido
ventana aluminio vidrio repartidomindlessbreeze429
 
Presentación1 adicción al internet
Presentación1  adicción al internetPresentación1  adicción al internet
Presentación1 adicción al internetalitp
 
Surinam Culinairy Inspiration!
Surinam Culinairy Inspiration!Surinam Culinairy Inspiration!
Surinam Culinairy Inspiration!Jay B. Laigsingh
 

Destacado (9)

Actividad 1 informática empresarial
Actividad 1 informática empresarialActividad 1 informática empresarial
Actividad 1 informática empresarial
 
Karis letter of recomendation
Karis letter of recomendationKaris letter of recomendation
Karis letter of recomendation
 
Microsoft word le 5 parole italiane del 7 maggio 2015
Microsoft word   le 5 parole italiane del 7 maggio 2015Microsoft word   le 5 parole italiane del 7 maggio 2015
Microsoft word le 5 parole italiane del 7 maggio 2015
 
Video
VideoVideo
Video
 
diseño de locales comerciales de ropa ir
diseño de locales comerciales de ropa irdiseño de locales comerciales de ropa ir
diseño de locales comerciales de ropa ir
 
ventana aluminio vidrio repartido
ventana aluminio vidrio repartidoventana aluminio vidrio repartido
ventana aluminio vidrio repartido
 
Presentación1 adicción al internet
Presentación1  adicción al internetPresentación1  adicción al internet
Presentación1 adicción al internet
 
Sigma
SigmaSigma
Sigma
 
Surinam Culinairy Inspiration!
Surinam Culinairy Inspiration!Surinam Culinairy Inspiration!
Surinam Culinairy Inspiration!
 

Similar a Spam (20)

Spam
SpamSpam
Spam
 
Spam2
Spam2Spam2
Spam2
 
Spam 09
Spam 09Spam 09
Spam 09
 
Spam
SpamSpam
Spam
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Spam y Cookies
Spam y CookiesSpam y Cookies
Spam y Cookies
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Spam
SpamSpam
Spam
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Tema: Virus
Tema: VirusTema: Virus
Tema: Virus
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en clase
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 

Más de andrejek

Presentacion google
Presentacion googlePresentacion google
Presentacion googleandrejek
 
Presentaciã³n problemas de investigaciã³n
Presentaciã³n problemas de investigaciã³nPresentaciã³n problemas de investigaciã³n
Presentaciã³n problemas de investigaciã³nandrejek
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosandrejek
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoandrejek
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingandrejek
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbiandrejek
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoandrejek
 
Que es la netiqueta
Que es la netiquetaQue es la netiqueta
Que es la netiquetaandrejek
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbiandrejek
 
Deep weeb juanita- monica
Deep weeb   juanita- monicaDeep weeb   juanita- monica
Deep weeb juanita- monicaandrejek
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidadandrejek
 

Más de andrejek (12)

Presentacion google
Presentacion googlePresentacion google
Presentacion google
 
Presentaciã³n problemas de investigaciã³n
Presentaciã³n problemas de investigaciã³nPresentaciã³n problemas de investigaciã³n
Presentaciã³n problemas de investigaciã³n
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que es la netiqueta
Que es la netiquetaQue es la netiqueta
Que es la netiqueta
 
La nube
La nubeLa nube
La nube
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
 
Deep weeb juanita- monica
Deep weeb   juanita- monicaDeep weeb   juanita- monica
Deep weeb juanita- monica
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
 

Último

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 

Último (18)

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 

Spam

  • 1. DEFINICION Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. ORIGEN: La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3 Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web.