SlideShare una empresa de Scribd logo
1 de 11
QUE ES SPAM Y SPYWARE
que son los spam
• Se llama spam , correo basura, o mensaje basura a los mensajes no
solicitados , no deseados o de remitente no conocido, habitualmente
de tipo publicitario generalmente enviados en grandes cantidades
También se llama correo no deseado a los virus sueltos
en la red y páginas filtradas (casino, sorteos, premios,
viajes, drogas, software y pornografía), se activa
mediante el ingreso a páginas de comunidades o grupos
al acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad
• la vía para hacer spam, más utilizada entre el público es
el correo electrónico. Otras tecnologías de Internet que han
sido objeto de correo basura incluyen grupos de
noticias, motores de búsqueda, redes sociales, páginas
web, wiki, foros, blogs, a través de ventanas emergentes y
todo tipo de imágenes y textos en la web.
• El correo basura también puede tener como objetivo los teléfonos
móviles (a través de mensajes de texto) y los sistemas de mensajería
instantánea como por ejemplo Outlook, Lotus Notes Windows
live,etc.
SPAM EN LOS BLOGS
• Es una técnica de correo basura relativamente nueva que surge con el
auge de los blog
Consiste en dejar un comentario en una entrada que por lo general no
tiene nada que ver con la misma si no que tiene enlaces a sitios
comerciales o promoción de algún producto
SPAM EN LAS REDES SOCIALES
• Consiste en enviar publicidad, ofertas de empleo , directamente a los
usuarios de las redes sociales sin que estos los hayan solicitado
SPYWARE
• En un programa espía que funciona dentro de la categoría malware,
se instala furtivamente en un ordenador, para recopilar información
sobre las actividades realizadas en este,
• La función mas común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirla a empresas publicitarias.
SPYWARE
• Entre la información recabada por este software se encuentran:
- Mensajes
- Clave de correo electrónico
- Direcciones web visitadas
- Teléfono y país
- Descargas realizadas
- Cualquier tipo de información intercambiada
- Cuentas de banco
- Contraseñas
- Números de tarjetas de crédito
LOS SINTOMAS DE LA INFECION
. Se cambian solas las paginas de inicio, error y búsqueda del
navegador
. Se abren ventanas por todos lados la mayoría son temas de
pornografía
. Barras de búsquedas de sitos que no podemos eliminar como
Alexa etc.
. La navegación por la red se hace cada día mas lenta
Spam

Más contenido relacionado

La actualidad más candente (12)

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Web 2.0 y Turismo
Web 2.0 y TurismoWeb 2.0 y Turismo
Web 2.0 y Turismo
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Internet
InternetInternet
Internet
 
Investigación No. 3.
Investigación No. 3.Investigación No. 3.
Investigación No. 3.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Destacado

LegendFitnessBrief3
LegendFitnessBrief3LegendFitnessBrief3
LegendFitnessBrief3
Don Carter
 
Makalah tentang obat obatan
Makalah tentang obat obatanMakalah tentang obat obatan
Makalah tentang obat obatan
stia_hardi
 

Destacado (17)

Tipos de mantenimiento
Tipos de mantenimiento Tipos de mantenimiento
Tipos de mantenimiento
 
LegendFitnessBrief3
LegendFitnessBrief3LegendFitnessBrief3
LegendFitnessBrief3
 
A mobilização de 15 03 2015 e suas consequências político institucionais no b...
A mobilização de 15 03 2015 e suas consequências político institucionais no b...A mobilização de 15 03 2015 e suas consequências político institucionais no b...
A mobilização de 15 03 2015 e suas consequências político institucionais no b...
 
Distribución normal.
Distribución normal.Distribución normal.
Distribución normal.
 
JANGAN RAGU UNTUK MEMBACANYA
JANGAN RAGU UNTUK MEMBACANYAJANGAN RAGU UNTUK MEMBACANYA
JANGAN RAGU UNTUK MEMBACANYA
 
12 el juicio
12 el juicio12 el juicio
12 el juicio
 
17 el sosten del la iglesia
17 el sosten del la iglesia17 el sosten del la iglesia
17 el sosten del la iglesia
 
15 el don de profecia
15 el don de profecia15 el don de profecia
15 el don de profecia
 
13 la muerte
13 la muerte13 la muerte
13 la muerte
 
11 como guardar el sabado
11 como guardar el sabado11 como guardar el sabado
11 como guardar el sabado
 
9 el juicio
9 el juicio9 el juicio
9 el juicio
 
16 las normas cristianas
16 las normas cristianas16 las normas cristianas
16 las normas cristianas
 
14 la iglesia
14 la iglesia14 la iglesia
14 la iglesia
 
10 la ley de Dios
10 la ley de Dios10 la ley de Dios
10 la ley de Dios
 
Openstack Swift Introduction
Openstack Swift IntroductionOpenstack Swift Introduction
Openstack Swift Introduction
 
Makalah tentang obat obatan
Makalah tentang obat obatanMakalah tentang obat obatan
Makalah tentang obat obatan
 
Imk bobot 3-100persen-a
Imk bobot 3-100persen-aImk bobot 3-100persen-a
Imk bobot 3-100persen-a
 

Similar a Spam

PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
andreatablas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
XIMO GOMIS
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
gladiscorado
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
ACR_2013
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
Sandra Fredes
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
carolina mendez
 

Similar a Spam (20)

Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware
Spam   spywareSpam   spyware
Spam spyware
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Spyware
SpywareSpyware
Spyware
 
Presentación medios de pago
Presentación medios de pagoPresentación medios de pago
Presentación medios de pago
 
SPAM- SPYWARE
SPAM- SPYWARESPAM- SPYWARE
SPAM- SPYWARE
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Spyware
SpywareSpyware
Spyware
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacion
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 

Más de Checho Fonseca (14)

Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Data mining
Data miningData mining
Data mining
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Gbi modding
Gbi moddingGbi modding
Gbi modding
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Los virus
Los virusLos virus
Los virus
 
Aulas virtuales ingrid y anna
Aulas virtuales ingrid y annaAulas virtuales ingrid y anna
Aulas virtuales ingrid y anna
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Voki
VokiVoki
Voki
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Spam

  • 1. QUE ES SPAM Y SPYWARE
  • 2. que son los spam • Se llama spam , correo basura, o mensaje basura a los mensajes no solicitados , no deseados o de remitente no conocido, habitualmente de tipo publicitario generalmente enviados en grandes cantidades
  • 3. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos al acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad
  • 4. • la vía para hacer spam, más utilizada entre el público es el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 5. • El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes Windows live,etc.
  • 6. SPAM EN LOS BLOGS • Es una técnica de correo basura relativamente nueva que surge con el auge de los blog Consiste en dejar un comentario en una entrada que por lo general no tiene nada que ver con la misma si no que tiene enlaces a sitios comerciales o promoción de algún producto
  • 7. SPAM EN LAS REDES SOCIALES • Consiste en enviar publicidad, ofertas de empleo , directamente a los usuarios de las redes sociales sin que estos los hayan solicitado
  • 8. SPYWARE • En un programa espía que funciona dentro de la categoría malware, se instala furtivamente en un ordenador, para recopilar información sobre las actividades realizadas en este, • La función mas común que tienen estos programas es la de recopilar información sobre el usuario y distribuirla a empresas publicitarias.
  • 9. SPYWARE • Entre la información recabada por este software se encuentran: - Mensajes - Clave de correo electrónico - Direcciones web visitadas - Teléfono y país - Descargas realizadas - Cualquier tipo de información intercambiada - Cuentas de banco - Contraseñas - Números de tarjetas de crédito
  • 10. LOS SINTOMAS DE LA INFECION . Se cambian solas las paginas de inicio, error y búsqueda del navegador . Se abren ventanas por todos lados la mayoría son temas de pornografía . Barras de búsquedas de sitos que no podemos eliminar como Alexa etc. . La navegación por la red se hace cada día mas lenta