SlideShare una empresa de Scribd logo
1 de 19
INSTITUTO SUPERIOR
TECNOLÓGICO PÚBLICO
JOSÉ PARDO
 CARRERA PROFESIONAL : Computación e Informática
 CURSO : Integración de las TIC
 TEMA : Correos no deseados ( spam )
 INTEGRANTES : Millones Villena, Saul Orlando
Muñoz Salazar, Josué Benjamin.
Pilco Callata, Geovana.
Rojas Trejo, Antony Hugo.
Suarez Rivera, Mariela
DOCENTE : Ramiro Amador Flores Eulogio
2022
HISTORIA DEL CORREOS NO DESEADOS
- Se cree que el primer Spam data de 1864,
cuando el primer mensaje no solicitado fue
transmitido a través del telégrafo. Estos
mensajes tenían un carácter dudoso y solían
ser ofertas para hacer inversiones.
 La palabra Spam se popularizó en el inicio de
los años 90,
 El primer email considerado Spam fue enviado
en 1978 por Gary Thuerk, trabajador de Digital
Computer Corp, que envío un email, a 400
personas que tenían cuenta en Arpanet,
informando sobre un nuevo ordenador de la
compañía.
 Tuvo que pasar más de una
década para que este tipo de
mensajes empezaran a ser
conocidos como Spam.
 En 1994, el Spam pasó a ser
un mainstream en Unset.
Mensajes como “Alerta Global:
Jesus está llegando“ o mensajes
sobre la lotería del “Green
card” pasaron a ser recurrentes.
.Entre 1994 y 2003 el Spam creció
de forma exponencial, hasta llegar a
ser la mayoría de emails enviados –
entre el 80-85%.
 En 2003, Estados Unidos aprobó el
Can-Spam, primera ley que
regulaba los envíos de emails
comerciales.
 En España el Spam está regulado
por la Ley de Servicios de la
Sociedad de la información y
Comercio Electrónico de 2002. El
artículo 21 de la ley establece:
HISTORIA DEL CORREOS NO DESEADOS
 Queda prohibido el envío de comunicaciones
publicitarias o promocionales por email u otro
medio de comunicación electrónica
equivalente que previamente no hubieran sido
solicitadas o expresamente autorizadas por
los destinatarios de las mismas.
 Lo dispuesto en el apartado anterior no será
de aplicación cuando exista una relación
contractual previa, siempre que el prestador
hubiera obtenido de forma lícita los datos de
contacto del destinatario y los empleara para
el envío de comunicaciones comerciales
referentes a productos o servicios de su
propia empresa que sean similares a los que
inicialmente fueron objeto de contratación con
el cliente.
 La lucha contra el correo no deseado está
lejos de acabar. Durante estos años se
han desarrollo tecnologías y técnicas para
evitarlas, SPF, DMARC, DKIM, entre
otras. Esto ha permitido una reducción de
su cantidad. Actualmente se calcula que
un 66% de los emails enviados son
Spam. Definitivamente esta lucha está
lejos de acabar pero las empresas se
empiezan a dar cuenta de que pueden
llegar a perder dinero si hacen uso de èl.
HISTORIA DEL CORREOS NO DESEADOS
 . Cada día se envían a nuestros
buzones de correo electrónico la
friolera de entre 75 y 100.000 millones
de correos no deseados. Empresas de
lucha contra el spam que
comercializan antivirus como
Trendmicro, tienen detectados los
países que más spam generan. Así,
en España el 57% de los correos que
se envían-reciben son spam, mientras
que en países latinoamericanos,
Francia, Mongolia y en Africa esta
tasa puede subir hasta el 80-90% del
total trafico.
2. COMO IDENTICAR LOS CORREOS
SPAM
A continuación, los cincos aspectos que hay que tener en
cuenta cuando se maneja un mensaje de correo electrónico.
Remitente no corresponde con el servicio que envía el correo
Nada más abrir un mensaje, lo primero que debemos
observar en la dirección desde la que se ha enviado el
mensaje. Tal y como ya hemos dicho, en la mayoría de las
ocasiones, los ciberdelincuentes utilizan la imagen de un
servicio conocido para engañar a los usuarios. Hay que
cerciorarse de que esta dirección corresponde con la
legítima del servicio. Sin embargo, en muchas ocasiones
nos podemos encontrar con que esto no es así. Por
ejemplo, en un mensaje cuya imagen es de Netflix, nos
encontramos una dirección del tipo
«soporte.netflix@xxxxxxxx.com, donde las X se sustituyen
por el servicio genérico de hosting empleado. Ese sería
Gramática con fallos
Muchos ciberdelincuentes buscan maximizar las
estafas. Por este motivo, reaprovechan el
mensaje para diferentes localizaciones.
Teniendo en cuenta para estas tareas se
utilizan traductores, o que el ciberdelincuente
confíe en su pericia traduciendo el texto, lo
más probable es que nos encontremos con faltas
de ortografía, incoherencias gramaticales, …
Este sería un buen momento para proceder al
borrado el mensaje si la dirección no ha
servido como criba.
Pero aún podemos fijarnos en tres aspectos más.
URLs falsas camufladas en
hipervínculos
Se trata de una práctica habitual. Se informa
al usuario de un problema con la cuenta de un
servicio y se le invita a acceder a la página
web para iniciar sesión. En estos casos, los
ciberdelincuentes nunca dejan al descubierto la
dirección URL de la página, ya que no se
encuentra en el dominio del servicio cuya
imagen ha sido utilizada en el mensaje spam. Si
el usuario se siente tentado de acceder, debe
confirmar que la URL pertenece al servicio. De
no ser así, no se debe introducir nunca
información en el formulario. La finalidad de
este no es otra que recopilar la información,
enviada a servidores propiedad de los
ciberdelincuentes. Esto puede provocar que un
Archivos adjuntos que no son lo que parecen
En muchas ocasiones, sobre todo si se quiere
instalar malware en el equipo del usuario, los
ciberdelincuentes adjuntan documentos que a
priori son Word o PDF comprimidos. Sin embargo,
no hay que ser iluso en estas situaciones, si
cuando realicemos la descompresión del archivo
lo que aparece es un .exe, la acción siguiente
a realizar será el borrado del mismo y del
correo. Pero esta no es la única vía, si es
cierto y se descarga un Word o un Libro de
Excel, hay que prestar atención a las macros.
Por defecto no están activadas. Si se solicita
su activación para visualizar de forma correcta
el documento, se debe pensar mal y cancelar su
apertura y borrado inmediato.
Correo de un servicio que no utilizado o no
contratado
Es el más evidente. Si recibes un mensaje
reclamando una cantidad o adjuntando un
documento de un servicio que no utilizas,
existen dos opciones: que una persona se haya
equivocado de correo y haya ofrecido por error
tu dirección (algo que no acostumbra a ser lo
habitual) o se trata de una estafa enviada de
forma masiva. Es probable que, de entre todos
los usuarios a los que se les ha enviado el
mensaje, un porcentaje no sea cliente de ese
servicio. En ese caso, el borrado debería ser
automático.
Manejar la información con cautela
Tal y como se puede observar, se puede ser curioso, pero con cierta
cautela. Para combatir este tipo de prácticas es necesario utilizar el
sentido común y analizar un momento qué es lo que se tiene entre manos.
Los propios ciberdelincuentes se encargan de dejarnos pistas que siempre
se van a cumplir en este tipo de ataques.
Pasos que debes seguir para evitar Spam
 Es muy importante que actives el FILTRO DE SPAM. por ejemplo bloquear todo el Spam de hotmail
autolook y así eliminar los correos basura. colócalos en la categoría “no deseados” para que evites
recibirlos nuevamente.
 Tener cuidado donde facilitas tu correo electrónico o tu numero de celular ya que te enviaran mensajes
por ese medio.
 Los correos spam que te llegan a tu bandeja es mejor no abrirlos, ya que pueden contener virus o
programas de robo de datos.
 No difundir cadenas de mensajes de grupos deWhatsApp o correos electrónicos.
 Debemos leer la políticas de privacidad de un sitio web que estes ingresando.
EJEMPLOS DE MENSAJES DE SPAM:
El spam es cualquier forma de comunicación no solicitada que se envía de
forma masiva (correo electrónico masivo no solicitado, o UBE).
SPAM EN GMAIL
 Con Gmail se puede
proteger la carpeta de
recibidos de varias formas.
 Gmail reconoce
automáticamente el spam
con inteligencia artificial y
con la identificación de
participación colectiva de
correos electrónicos
sospechosos de más de mil
millones de usuarios en todo
el mundo.
SPAM 1.pptx
SPAM 1.pptx
SPAM 1.pptx
SPAM 1.pptx

Más contenido relacionado

Similar a SPAM 1.pptx

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronicozacico
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 

Similar a SPAM 1.pptx (20)

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Seguridad web
Seguridad  webSeguridad  web
Seguridad web
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

SPAM 1.pptx

  • 1. INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO JOSÉ PARDO  CARRERA PROFESIONAL : Computación e Informática  CURSO : Integración de las TIC  TEMA : Correos no deseados ( spam )  INTEGRANTES : Millones Villena, Saul Orlando Muñoz Salazar, Josué Benjamin. Pilco Callata, Geovana. Rojas Trejo, Antony Hugo. Suarez Rivera, Mariela DOCENTE : Ramiro Amador Flores Eulogio 2022
  • 2.
  • 3. HISTORIA DEL CORREOS NO DESEADOS - Se cree que el primer Spam data de 1864, cuando el primer mensaje no solicitado fue transmitido a través del telégrafo. Estos mensajes tenían un carácter dudoso y solían ser ofertas para hacer inversiones.  La palabra Spam se popularizó en el inicio de los años 90,  El primer email considerado Spam fue enviado en 1978 por Gary Thuerk, trabajador de Digital Computer Corp, que envío un email, a 400 personas que tenían cuenta en Arpanet, informando sobre un nuevo ordenador de la compañía.
  • 4.  Tuvo que pasar más de una década para que este tipo de mensajes empezaran a ser conocidos como Spam.  En 1994, el Spam pasó a ser un mainstream en Unset. Mensajes como “Alerta Global: Jesus está llegando“ o mensajes sobre la lotería del “Green card” pasaron a ser recurrentes. .Entre 1994 y 2003 el Spam creció de forma exponencial, hasta llegar a ser la mayoría de emails enviados – entre el 80-85%.  En 2003, Estados Unidos aprobó el Can-Spam, primera ley que regulaba los envíos de emails comerciales.  En España el Spam está regulado por la Ley de Servicios de la Sociedad de la información y Comercio Electrónico de 2002. El artículo 21 de la ley establece: HISTORIA DEL CORREOS NO DESEADOS
  • 5.  Queda prohibido el envío de comunicaciones publicitarias o promocionales por email u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.  Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente.  La lucha contra el correo no deseado está lejos de acabar. Durante estos años se han desarrollo tecnologías y técnicas para evitarlas, SPF, DMARC, DKIM, entre otras. Esto ha permitido una reducción de su cantidad. Actualmente se calcula que un 66% de los emails enviados son Spam. Definitivamente esta lucha está lejos de acabar pero las empresas se empiezan a dar cuenta de que pueden llegar a perder dinero si hacen uso de èl. HISTORIA DEL CORREOS NO DESEADOS
  • 6.  . Cada día se envían a nuestros buzones de correo electrónico la friolera de entre 75 y 100.000 millones de correos no deseados. Empresas de lucha contra el spam que comercializan antivirus como Trendmicro, tienen detectados los países que más spam generan. Así, en España el 57% de los correos que se envían-reciben son spam, mientras que en países latinoamericanos, Francia, Mongolia y en Africa esta tasa puede subir hasta el 80-90% del total trafico.
  • 7. 2. COMO IDENTICAR LOS CORREOS SPAM A continuación, los cincos aspectos que hay que tener en cuenta cuando se maneja un mensaje de correo electrónico. Remitente no corresponde con el servicio que envía el correo Nada más abrir un mensaje, lo primero que debemos observar en la dirección desde la que se ha enviado el mensaje. Tal y como ya hemos dicho, en la mayoría de las ocasiones, los ciberdelincuentes utilizan la imagen de un servicio conocido para engañar a los usuarios. Hay que cerciorarse de que esta dirección corresponde con la legítima del servicio. Sin embargo, en muchas ocasiones nos podemos encontrar con que esto no es así. Por ejemplo, en un mensaje cuya imagen es de Netflix, nos encontramos una dirección del tipo «soporte.netflix@xxxxxxxx.com, donde las X se sustituyen por el servicio genérico de hosting empleado. Ese sería
  • 8. Gramática con fallos Muchos ciberdelincuentes buscan maximizar las estafas. Por este motivo, reaprovechan el mensaje para diferentes localizaciones. Teniendo en cuenta para estas tareas se utilizan traductores, o que el ciberdelincuente confíe en su pericia traduciendo el texto, lo más probable es que nos encontremos con faltas de ortografía, incoherencias gramaticales, … Este sería un buen momento para proceder al borrado el mensaje si la dirección no ha servido como criba. Pero aún podemos fijarnos en tres aspectos más.
  • 9. URLs falsas camufladas en hipervínculos Se trata de una práctica habitual. Se informa al usuario de un problema con la cuenta de un servicio y se le invita a acceder a la página web para iniciar sesión. En estos casos, los ciberdelincuentes nunca dejan al descubierto la dirección URL de la página, ya que no se encuentra en el dominio del servicio cuya imagen ha sido utilizada en el mensaje spam. Si el usuario se siente tentado de acceder, debe confirmar que la URL pertenece al servicio. De no ser así, no se debe introducir nunca información en el formulario. La finalidad de este no es otra que recopilar la información, enviada a servidores propiedad de los ciberdelincuentes. Esto puede provocar que un
  • 10. Archivos adjuntos que no son lo que parecen En muchas ocasiones, sobre todo si se quiere instalar malware en el equipo del usuario, los ciberdelincuentes adjuntan documentos que a priori son Word o PDF comprimidos. Sin embargo, no hay que ser iluso en estas situaciones, si cuando realicemos la descompresión del archivo lo que aparece es un .exe, la acción siguiente a realizar será el borrado del mismo y del correo. Pero esta no es la única vía, si es cierto y se descarga un Word o un Libro de Excel, hay que prestar atención a las macros. Por defecto no están activadas. Si se solicita su activación para visualizar de forma correcta el documento, se debe pensar mal y cancelar su apertura y borrado inmediato.
  • 11. Correo de un servicio que no utilizado o no contratado Es el más evidente. Si recibes un mensaje reclamando una cantidad o adjuntando un documento de un servicio que no utilizas, existen dos opciones: que una persona se haya equivocado de correo y haya ofrecido por error tu dirección (algo que no acostumbra a ser lo habitual) o se trata de una estafa enviada de forma masiva. Es probable que, de entre todos los usuarios a los que se les ha enviado el mensaje, un porcentaje no sea cliente de ese servicio. En ese caso, el borrado debería ser automático.
  • 12. Manejar la información con cautela Tal y como se puede observar, se puede ser curioso, pero con cierta cautela. Para combatir este tipo de prácticas es necesario utilizar el sentido común y analizar un momento qué es lo que se tiene entre manos. Los propios ciberdelincuentes se encargan de dejarnos pistas que siempre se van a cumplir en este tipo de ataques. Pasos que debes seguir para evitar Spam  Es muy importante que actives el FILTRO DE SPAM. por ejemplo bloquear todo el Spam de hotmail autolook y así eliminar los correos basura. colócalos en la categoría “no deseados” para que evites recibirlos nuevamente.  Tener cuidado donde facilitas tu correo electrónico o tu numero de celular ya que te enviaran mensajes por ese medio.  Los correos spam que te llegan a tu bandeja es mejor no abrirlos, ya que pueden contener virus o programas de robo de datos.  No difundir cadenas de mensajes de grupos deWhatsApp o correos electrónicos.  Debemos leer la políticas de privacidad de un sitio web que estes ingresando.
  • 13. EJEMPLOS DE MENSAJES DE SPAM: El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE).
  • 14.
  • 15. SPAM EN GMAIL  Con Gmail se puede proteger la carpeta de recibidos de varias formas.  Gmail reconoce automáticamente el spam con inteligencia artificial y con la identificación de participación colectiva de correos electrónicos sospechosos de más de mil millones de usuarios en todo el mundo.