SlideShare una empresa de Scribd logo
1 de 26
INSTITUTO SUPERIOR
TECNOLÓGICO PÚBLICO
JOSÉ PARDO
 CARRERA PROFESIONAL : Computación e Informática
 CURSO : Integración de las TIC
 TEMA : Correos no deseados ( spam )
 INTEGRANTES : Millones Villena, Saul Orlando
Muñoz Salazar, Josué Benjamin.
Pilco Callata, Geovana.
Rojas Trejo, Antony Hugo.
Suarez Rivera, Mariela
DOCENTE : Ramiro Amador Flores Eulogio
2022
HISTORIA DEL CORREOS NO DESEADOS
- Se cree que el primer Spam data de 1864,
cuando el primer mensaje no solicitado fue
transmitido a través del telégrafo. Estos
mensajes tenían un carácter dudoso y solían
ser ofertas para hacer inversiones.
 La palabra Spam se popularizó en el inicio de
los años 90,
 El primer email considerado Spam fue enviado
en 1978 por Gary Thuerk, trabajador de Digital
Computer Corp, que envío un email, a 400
personas que tenían cuenta en Arpanet,
informando sobre un nuevo ordenador de la
compañía.
 Tuvo que pasar más de una
década para que este tipo de
mensajes empezaran a ser
conocidos como Spam.
 En 1994, el Spam pasó a ser
un mainstream en Unset.
Mensajes como “Alerta Global:
Jesus está llegando“ o mensajes
sobre la lotería del “Green
card” pasaron a ser recurrentes.
.Entre 1994 y 2003 el Spam creció
de forma exponencial, hasta llegar a
ser la mayoría de emails enviados –
entre el 80-85%.
 En 2003, Estados Unidos aprobó el
Can-Spam, primera ley que
regulaba los envíos de emails
comerciales.
 En España el Spam está regulado
por la Ley de Servicios de la
Sociedad de la información y
Comercio Electrónico de 2002. El
artículo 21 de la ley establece:
HISTORIA DEL CORREOS NO DESEADOS
 Queda prohibido el envío de comunicaciones
publicitarias o promocionales por email u otro
medio de comunicación electrónica
equivalente que previamente no hubieran sido
solicitadas o expresamente autorizadas por
los destinatarios de las mismas.
 Lo dispuesto en el apartado anterior no será
de aplicación cuando exista una relación
contractual previa, siempre que el prestador
hubiera obtenido de forma lícita los datos de
contacto del destinatario y los empleara para
el envío de comunicaciones comerciales
referentes a productos o servicios de su
propia empresa que sean similares a los que
inicialmente fueron objeto de contratación con
el cliente.
 La lucha contra el correo no deseado está
lejos de acabar. Durante estos años se
han desarrollo tecnologías y técnicas para
evitarlas, SPF, DMARC, DKIM, entre
otras. Esto ha permitido una reducción de
su cantidad. Actualmente se calcula que
un 66% de los emails enviados son
Spam. Definitivamente esta lucha está
lejos de acabar pero las empresas se
empiezan a dar cuenta de que pueden
llegar a perder dinero si hacen uso de èl.
HISTORIA DEL CORREOS NO DESEADOS
 . Cada día se envían a nuestros
buzones de correo electrónico la
friolera de entre 75 y 100.000 millones
de correos no deseados. Empresas de
lucha contra el spam que
comercializan antivirus como
Trendmicro, tienen detectados los
países que más spam generan. Así,
en España el 57% de los correos que
se envían-reciben son spam, mientras
que en países latinoamericanos,
Francia, Mongolia y en Africa esta
tasa puede subir hasta el 80-90% del
total trafico.
2. COMO IDENTICAR LOS CORREOS
SPAM
A continuación, veremos algunos aspectos que hay que
tener en cuenta cuando se maneja un mensaje de correo
electrónico.
Remitente no corresponde con el servicio que envía el correo
Nada más abrir un mensaje, lo primero que debemos
observar en la dirección desde la que se ha enviado el
mensaje. Tal y como ya hemos dicho, en la mayoría de las
ocasiones, los ciberdelincuentes utilizan la imagen de un
servicio conocido para engañar a los usuarios. Hay que
cerciorarse de que esta dirección corresponde con la
legítima del servicio. Sin embargo, en muchas ocasiones
nos podemos encontrar con que esto no es así. Por
ejemplo, en un mensaje cuya imagen es de Netflix, nos
encontramos una dirección del tipo
«soporte.netflix@xxxxxxxx.com, donde las X se sustituyen
por el servicio genérico de hosting empleado. Ese sería
URLs falsas camufladas en
hipervínculos
Se trata de una práctica habitual. Se informa
al usuario de un problema con la cuenta de un
servicio y se le invita a acceder a la página
web para iniciar sesión. En estos casos, los
ciberdelincuentes nunca dejan al descubierto la
dirección URL de la página, ya que no se
encuentra en el dominio del servicio cuya
imagen ha sido utilizada en el mensaje spam. Si
el usuario se siente tentado de acceder, debe
confirmar que la URL pertenece al servicio. De
no ser así, no se debe introducir nunca
información en el formulario. La finalidad de
este no es otra que recopilar la información,
enviada a servidores propiedad de los
ciberdelincuentes. Esto puede provocar que un
Archivos adjuntos que no son lo que
parecen
En muchas ocasiones, sobre todo si se quiere
instalar malware en el equipo del usuario, los
ciberdelincuentes adjuntan documentos que a
priori son Word o PDF comprimidos. Sin embargo,
no hay que ser iluso en estas situaciones, si
cuando realicemos la descompresión del archivo
lo que aparece es un .exe, la acción siguiente
a realizar será el borrado del mismo y del
correo. Pero esta no es la única vía, si es
cierto y se descarga un Word o un Libro de
Excel, hay que prestar atención a las macros.
Por defecto no están activadas. Si se solicita
su activación para visualizar de forma correcta
el documento, se debe pensar mal y cancelar su
apertura y borrado inmediato.
Manejar la información con
cautela
Tal y como se puede observar, se puede ser curioso, pero con cierta
cautela. Para combatir este tipo de prácticas es necesario utilizar el
sentido común y analizar un momento qué es lo que se tiene entre manos.
Los propios ciberdelincuentes se encargan de dejarnos pistas que siempre
se van a cumplir en este tipo de ataques.
Pasos que debes seguir para evitar Spam
 Es muy importante que actives el FILTRO DE SPAM. por ejemplo bloquear todo el Spam de hotmail
autolook y así eliminar los correos basura. colócalos en la categoría “no deseados” para que evites
recibirlos nuevamente.
 Tener cuidado donde facilitas tu correo electrónico o tu numero de celular ya que te enviaran mensajes
por ese medio.
 Los correos spam que te llegan a tu bandeja es mejor no abrirlos, ya que pueden contener virus o
programas de robo de datos.
 No difundir cadenas de mensajes de grupos deWhatsApp o correos electrónicos.
 Debemos leer la políticas de privacidad de un sitio web que estes ingresando.
EJEMPLOS DE MENSAJES DE SPAM:
El spam es cualquier forma de comunicación no solicitada que se envía de
forma masiva (correo electrónico masivo no solicitado, o UBE).
SPAM EN GMAIL
 Con Gmail se puede
proteger la carpeta de
recibidos de varias formas.
 Gmail reconoce
automáticamente el spam
con inteligencia artificial y
con la identificación de
participación colectiva de
correos electrónicos
sospechosos de más de mil
millones de usuarios en todo
el mundo.
EL FILTRO DE CORREO SPAM EN OUTLOOK
 Los correos no deseados, también conocidos como correos spam, no
solo son molestos. Aunque estos mensajes no solicitados y no
deseados a veces parecen publicidad inofensiva, a menudo contienen
archivos adjuntos de malwareo enlaces a sitios web con contenido
peligroso. Pero, por suerte, Outlook, al igual que otros programas de
correo electrónico, dispone de un filtro de correo no deseado para
eliminar automáticamente los correos spam o, al menos, desplazarlos
a la carpeta de correo no deseado. Así lo puedes usar en tu versión de
Outlook.
¿CÓMO FUNCIONA UN FILTRO DE CORREO
NO DESEADO TÍPICO?
 Los filtros de spam reconocen los correos no deseados por su
contenido típico, como los enlaces de uso frecuente o los píxeles de
seguimiento que los perpetuadores de spam suelen utilizar. Los
proveedores de servicios de correo electrónico apuntan los
servidores de correo conocidos que se usan para enviar contenido no
deseado en una denominada lista gris para que el servidor las pueda
interceptar directamente.
 De este modo, ni siquiera llegan al ordenador y, por tanto, el filtro de
spam de Outlook ya no tiene que revisarlos. Por lo tanto, las listas
grises son el método contra spam más eficiente en cuanto a recursos.
El método se basa en las llamadas Domain Name System-based
Blackhole Lists (DNSBL), listas negras recuperables en tiempo
real para direcciones de correo electrónico de remitentes
sospechosos.
 Además, es importante que el usuario entrene al filtro de correo no deseado
de Outlook para mejorar su tasa de detección. Si recibes correos no
deseados en tu bandeja de entrada, no te limites a eliminarlos, sino márcalos
como spam en tu programa de correo. Mediante estas marcas, el filtro de
spam puede aprender y mejorar su tasa de aciertos.
 Lo mismo ocurre con los correos electrónicos que han sido identificados
como no deseados por error. Márcalos como “deseados” para que el filtro de
correo no deseado no filtre correos electrónicos similares en el futuro.
También puedes ajustar el filtro de correo no deseado de manera que por
sistema bloquee determinadas direcciones de correo electrónico.
 Debes comprobar la carpeta de correo no deseado con regularidad y ajustar
las reglas del filtro de spam cuando los correos electrónicos se detecten de
forma incorrecta. El procedimiento depende de la versión de Outlook que
utilices. A continuación, te mostramos cómo configurar de forma óptima el
filtro de correo no deseado de Outlook.
USAR LOS FILTROS DE SPAM EN
OUTLOOK 2019, 2016, 2013, 2010 Y
OUTLOOK EN MICROSOFT 365
 En las versiones más
recientes de Outlook con
la interfaz de cinta,
debes proceder de la
siguiente manera para
configurar el filtro de
spam:
 Paso 1. Haz clic en
“Correo no deseado” en
la cinta de menú y
selecciona “Opciones
para el correo
electrónico no deseado”.
 En el menú “Correo no
deseado” de la cinta de
Outlook puedes
bloquear a determinados
remitentes. Allí también
podrás acceder a los
ajustes del filtro de
correo no deseado de
Outlook.
 Paso 2. En la siguiente ventana,
ajusta el filtro de correo no
deseado a “Bajo” o “Alto”. Lo
mejor es que pruebes durante
unos días o semanas qué opción
te convence más. Si demasiados
correos electrónicos no deseados
llegan a tu bandeja de entrada,
ajusta el grado del filtro a “Alto”.
Si, por el contrario, demasiados
correos electrónicos normales,
como los correos de los boletines
a los que te has suscrito, acaban
en la carpeta para el correo no
deseado, vuelve a cambiar el
ajuste a “Bajo”.
PASO 3. EN LA LISTA
DE “REMITENTES
BLOQUEADOS”
PUEDES VER TODOS
LOS REMITENTES QUE
YA HAN SIDO
BLOQUEADOS.
TAMBIÉN PUEDES
DESHACER EL
BLOQUEO DE
REMITENTES
INDIVIDUALES
UTILIZANDO EL BOTÓN
“QUITAR”.
 Paso 4. Muchos remitentes de spam utilizan dominios de países bastante
desconocidos como direcciones de remitente, por ejemplo, de pequeños
estados insulares de los mares del sur, donde registrar dominios es muy
barato. En la pestaña “Internacional” de las “Opciones para el correo
electrónico no deseado”, puedes marcar automáticamente como spam
ciertos dominios de países de los que crees que no vas a recibir correos de
interés.
 Paso 5. Si un correo electrónico no es reconocido automáticamente como
spam, márcalo en la bandeja de entrada y haz clic en “Correo no
deseado” en la parte superior de la cinta de menú de Outlook. A
continuación, selecciona “Bloquear remitente”: así te librarás de todos los
correos electrónicos de este remitente en el futuro.
 Paso 6. Elfiltro de correo no deseado de Outlook mueve todos los correos
electrónicos no deseados a la carpeta “Correo electrónico no deseado”
de la cuenta de correo electrónico correspondiente. Comprueba
regularmente si se ha colado algún correo electrónico de interés por error.
 Paso 7. Si te encuentras un correo electrónico que ha sido reconocido
incorrectamente como spam, lo mejor es que hagas clic también en
“Correo no deseado” en la parte superior de la cinta de menú de Outlook.
A continuación, puedes marcar este correo electrónico concreto como
“Correo que deseas recibir”. En la mayoría de los casos, tiene sentido
excluir generalmente del bloqueo al remitente o incluso a todo su dominio si
se trata de una empresa y no de uno de los grandes proveedores de correo
electrónico (para ello, haz clic en “No bloquear al remitente nunca”).
SPAM Listo.pptx

Más contenido relacionado

Similar a SPAM Listo.pptx

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spamoloman
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoInmaGuillen
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAMsalyyyyy
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie
Pc zombiePc zombie
Pc zombie1010198
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronicoBryän Töazä
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 

Similar a SPAM Listo.pptx (20)

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
correo
correocorreo
correo
 
Internet
InternetInternet
Internet
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Spam
SpamSpam
Spam
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
SPAM
SPAMSPAM
SPAM
 
CUENTO
CUENTOCUENTO
CUENTO
 
Correo Spam
Correo SpamCorreo Spam
Correo Spam
 
CORREO SPAM
CORREO SPAMCORREO SPAM
CORREO SPAM
 
Uso correcto del correo electronico
Uso correcto del correo electronicoUso correcto del correo electronico
Uso correcto del correo electronico
 
Seminario politicasantispam
Seminario politicasantispamSeminario politicasantispam
Seminario politicasantispam
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
Cobat plantel 19 spam
Cobat plantel 19 spamCobat plantel 19 spam
Cobat plantel 19 spam
 
Internet correo
Internet correoInternet correo
Internet correo
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 

Más de MargaritaTatcher

1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptxMargaritaTatcher
 
BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptxBUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptxMargaritaTatcher
 

Más de MargaritaTatcher (6)

1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
1 BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
 
correo electrónico.pptx
correo electrónico.pptxcorreo electrónico.pptx
correo electrónico.pptx
 
SPAM.pptx
SPAM.pptxSPAM.pptx
SPAM.pptx
 
BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptxBUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
BUSCADORES, MARCADORES, APLICACIONES Y EXTENSIONES.pptx
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
APLICACIONES ÚTILES.pptx
APLICACIONES ÚTILES.pptxAPLICACIONES ÚTILES.pptx
APLICACIONES ÚTILES.pptx
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

SPAM Listo.pptx

  • 1. INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO JOSÉ PARDO  CARRERA PROFESIONAL : Computación e Informática  CURSO : Integración de las TIC  TEMA : Correos no deseados ( spam )  INTEGRANTES : Millones Villena, Saul Orlando Muñoz Salazar, Josué Benjamin. Pilco Callata, Geovana. Rojas Trejo, Antony Hugo. Suarez Rivera, Mariela DOCENTE : Ramiro Amador Flores Eulogio 2022
  • 2.
  • 3. HISTORIA DEL CORREOS NO DESEADOS - Se cree que el primer Spam data de 1864, cuando el primer mensaje no solicitado fue transmitido a través del telégrafo. Estos mensajes tenían un carácter dudoso y solían ser ofertas para hacer inversiones.  La palabra Spam se popularizó en el inicio de los años 90,  El primer email considerado Spam fue enviado en 1978 por Gary Thuerk, trabajador de Digital Computer Corp, que envío un email, a 400 personas que tenían cuenta en Arpanet, informando sobre un nuevo ordenador de la compañía.
  • 4.  Tuvo que pasar más de una década para que este tipo de mensajes empezaran a ser conocidos como Spam.  En 1994, el Spam pasó a ser un mainstream en Unset. Mensajes como “Alerta Global: Jesus está llegando“ o mensajes sobre la lotería del “Green card” pasaron a ser recurrentes. .Entre 1994 y 2003 el Spam creció de forma exponencial, hasta llegar a ser la mayoría de emails enviados – entre el 80-85%.  En 2003, Estados Unidos aprobó el Can-Spam, primera ley que regulaba los envíos de emails comerciales.  En España el Spam está regulado por la Ley de Servicios de la Sociedad de la información y Comercio Electrónico de 2002. El artículo 21 de la ley establece: HISTORIA DEL CORREOS NO DESEADOS
  • 5.  Queda prohibido el envío de comunicaciones publicitarias o promocionales por email u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.  Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente.  La lucha contra el correo no deseado está lejos de acabar. Durante estos años se han desarrollo tecnologías y técnicas para evitarlas, SPF, DMARC, DKIM, entre otras. Esto ha permitido una reducción de su cantidad. Actualmente se calcula que un 66% de los emails enviados son Spam. Definitivamente esta lucha está lejos de acabar pero las empresas se empiezan a dar cuenta de que pueden llegar a perder dinero si hacen uso de èl. HISTORIA DEL CORREOS NO DESEADOS
  • 6.  . Cada día se envían a nuestros buzones de correo electrónico la friolera de entre 75 y 100.000 millones de correos no deseados. Empresas de lucha contra el spam que comercializan antivirus como Trendmicro, tienen detectados los países que más spam generan. Así, en España el 57% de los correos que se envían-reciben son spam, mientras que en países latinoamericanos, Francia, Mongolia y en Africa esta tasa puede subir hasta el 80-90% del total trafico.
  • 7. 2. COMO IDENTICAR LOS CORREOS SPAM A continuación, veremos algunos aspectos que hay que tener en cuenta cuando se maneja un mensaje de correo electrónico. Remitente no corresponde con el servicio que envía el correo Nada más abrir un mensaje, lo primero que debemos observar en la dirección desde la que se ha enviado el mensaje. Tal y como ya hemos dicho, en la mayoría de las ocasiones, los ciberdelincuentes utilizan la imagen de un servicio conocido para engañar a los usuarios. Hay que cerciorarse de que esta dirección corresponde con la legítima del servicio. Sin embargo, en muchas ocasiones nos podemos encontrar con que esto no es así. Por ejemplo, en un mensaje cuya imagen es de Netflix, nos encontramos una dirección del tipo «soporte.netflix@xxxxxxxx.com, donde las X se sustituyen por el servicio genérico de hosting empleado. Ese sería
  • 8. URLs falsas camufladas en hipervínculos Se trata de una práctica habitual. Se informa al usuario de un problema con la cuenta de un servicio y se le invita a acceder a la página web para iniciar sesión. En estos casos, los ciberdelincuentes nunca dejan al descubierto la dirección URL de la página, ya que no se encuentra en el dominio del servicio cuya imagen ha sido utilizada en el mensaje spam. Si el usuario se siente tentado de acceder, debe confirmar que la URL pertenece al servicio. De no ser así, no se debe introducir nunca información en el formulario. La finalidad de este no es otra que recopilar la información, enviada a servidores propiedad de los ciberdelincuentes. Esto puede provocar que un
  • 9. Archivos adjuntos que no son lo que parecen En muchas ocasiones, sobre todo si se quiere instalar malware en el equipo del usuario, los ciberdelincuentes adjuntan documentos que a priori son Word o PDF comprimidos. Sin embargo, no hay que ser iluso en estas situaciones, si cuando realicemos la descompresión del archivo lo que aparece es un .exe, la acción siguiente a realizar será el borrado del mismo y del correo. Pero esta no es la única vía, si es cierto y se descarga un Word o un Libro de Excel, hay que prestar atención a las macros. Por defecto no están activadas. Si se solicita su activación para visualizar de forma correcta el documento, se debe pensar mal y cancelar su apertura y borrado inmediato.
  • 10. Manejar la información con cautela Tal y como se puede observar, se puede ser curioso, pero con cierta cautela. Para combatir este tipo de prácticas es necesario utilizar el sentido común y analizar un momento qué es lo que se tiene entre manos. Los propios ciberdelincuentes se encargan de dejarnos pistas que siempre se van a cumplir en este tipo de ataques. Pasos que debes seguir para evitar Spam  Es muy importante que actives el FILTRO DE SPAM. por ejemplo bloquear todo el Spam de hotmail autolook y así eliminar los correos basura. colócalos en la categoría “no deseados” para que evites recibirlos nuevamente.  Tener cuidado donde facilitas tu correo electrónico o tu numero de celular ya que te enviaran mensajes por ese medio.  Los correos spam que te llegan a tu bandeja es mejor no abrirlos, ya que pueden contener virus o programas de robo de datos.  No difundir cadenas de mensajes de grupos deWhatsApp o correos electrónicos.  Debemos leer la políticas de privacidad de un sitio web que estes ingresando.
  • 11. EJEMPLOS DE MENSAJES DE SPAM: El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE).
  • 12.
  • 13. SPAM EN GMAIL  Con Gmail se puede proteger la carpeta de recibidos de varias formas.  Gmail reconoce automáticamente el spam con inteligencia artificial y con la identificación de participación colectiva de correos electrónicos sospechosos de más de mil millones de usuarios en todo el mundo.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. EL FILTRO DE CORREO SPAM EN OUTLOOK  Los correos no deseados, también conocidos como correos spam, no solo son molestos. Aunque estos mensajes no solicitados y no deseados a veces parecen publicidad inofensiva, a menudo contienen archivos adjuntos de malwareo enlaces a sitios web con contenido peligroso. Pero, por suerte, Outlook, al igual que otros programas de correo electrónico, dispone de un filtro de correo no deseado para eliminar automáticamente los correos spam o, al menos, desplazarlos a la carpeta de correo no deseado. Así lo puedes usar en tu versión de Outlook.
  • 19. ¿CÓMO FUNCIONA UN FILTRO DE CORREO NO DESEADO TÍPICO?  Los filtros de spam reconocen los correos no deseados por su contenido típico, como los enlaces de uso frecuente o los píxeles de seguimiento que los perpetuadores de spam suelen utilizar. Los proveedores de servicios de correo electrónico apuntan los servidores de correo conocidos que se usan para enviar contenido no deseado en una denominada lista gris para que el servidor las pueda interceptar directamente.  De este modo, ni siquiera llegan al ordenador y, por tanto, el filtro de spam de Outlook ya no tiene que revisarlos. Por lo tanto, las listas grises son el método contra spam más eficiente en cuanto a recursos. El método se basa en las llamadas Domain Name System-based Blackhole Lists (DNSBL), listas negras recuperables en tiempo real para direcciones de correo electrónico de remitentes sospechosos.
  • 20.  Además, es importante que el usuario entrene al filtro de correo no deseado de Outlook para mejorar su tasa de detección. Si recibes correos no deseados en tu bandeja de entrada, no te limites a eliminarlos, sino márcalos como spam en tu programa de correo. Mediante estas marcas, el filtro de spam puede aprender y mejorar su tasa de aciertos.  Lo mismo ocurre con los correos electrónicos que han sido identificados como no deseados por error. Márcalos como “deseados” para que el filtro de correo no deseado no filtre correos electrónicos similares en el futuro. También puedes ajustar el filtro de correo no deseado de manera que por sistema bloquee determinadas direcciones de correo electrónico.  Debes comprobar la carpeta de correo no deseado con regularidad y ajustar las reglas del filtro de spam cuando los correos electrónicos se detecten de forma incorrecta. El procedimiento depende de la versión de Outlook que utilices. A continuación, te mostramos cómo configurar de forma óptima el filtro de correo no deseado de Outlook.
  • 21. USAR LOS FILTROS DE SPAM EN OUTLOOK 2019, 2016, 2013, 2010 Y OUTLOOK EN MICROSOFT 365  En las versiones más recientes de Outlook con la interfaz de cinta, debes proceder de la siguiente manera para configurar el filtro de spam:  Paso 1. Haz clic en “Correo no deseado” en la cinta de menú y selecciona “Opciones para el correo electrónico no deseado”.  En el menú “Correo no deseado” de la cinta de Outlook puedes bloquear a determinados remitentes. Allí también podrás acceder a los ajustes del filtro de correo no deseado de Outlook.
  • 22.  Paso 2. En la siguiente ventana, ajusta el filtro de correo no deseado a “Bajo” o “Alto”. Lo mejor es que pruebes durante unos días o semanas qué opción te convence más. Si demasiados correos electrónicos no deseados llegan a tu bandeja de entrada, ajusta el grado del filtro a “Alto”. Si, por el contrario, demasiados correos electrónicos normales, como los correos de los boletines a los que te has suscrito, acaban en la carpeta para el correo no deseado, vuelve a cambiar el ajuste a “Bajo”.
  • 23. PASO 3. EN LA LISTA DE “REMITENTES BLOQUEADOS” PUEDES VER TODOS LOS REMITENTES QUE YA HAN SIDO BLOQUEADOS. TAMBIÉN PUEDES DESHACER EL BLOQUEO DE REMITENTES INDIVIDUALES UTILIZANDO EL BOTÓN “QUITAR”.
  • 24.  Paso 4. Muchos remitentes de spam utilizan dominios de países bastante desconocidos como direcciones de remitente, por ejemplo, de pequeños estados insulares de los mares del sur, donde registrar dominios es muy barato. En la pestaña “Internacional” de las “Opciones para el correo electrónico no deseado”, puedes marcar automáticamente como spam ciertos dominios de países de los que crees que no vas a recibir correos de interés.  Paso 5. Si un correo electrónico no es reconocido automáticamente como spam, márcalo en la bandeja de entrada y haz clic en “Correo no deseado” en la parte superior de la cinta de menú de Outlook. A continuación, selecciona “Bloquear remitente”: así te librarás de todos los correos electrónicos de este remitente en el futuro.
  • 25.  Paso 6. Elfiltro de correo no deseado de Outlook mueve todos los correos electrónicos no deseados a la carpeta “Correo electrónico no deseado” de la cuenta de correo electrónico correspondiente. Comprueba regularmente si se ha colado algún correo electrónico de interés por error.  Paso 7. Si te encuentras un correo electrónico que ha sido reconocido incorrectamente como spam, lo mejor es que hagas clic también en “Correo no deseado” en la parte superior de la cinta de menú de Outlook. A continuación, puedes marcar este correo electrónico concreto como “Correo que deseas recibir”. En la mayoría de los casos, tiene sentido excluir generalmente del bloqueo al remitente o incluso a todo su dominio si se trata de una empresa y no de uno de los grandes proveedores de correo electrónico (para ello, haz clic en “No bloquear al remitente nunca”).