SlideShare una empresa de Scribd logo
1 de 1
DEFINICION
Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas
web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en
la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,
Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad.
ORIGEN: La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre
estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la
informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de
comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus,
en el que se incluía spam en todos los platos.3
Ciclo del SPAM (1): Sitio web de
Spammers (2): Spammer (3): Spamware
(4): ordenadores infectados (5): Virus o
troyanos (6): Servidores de correo (7):
Usuarios (8): Tráfico Web.

Más contenido relacionado

Similar a Spam (20)

Spam
SpamSpam
Spam
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Spam y Cookies
Spam y CookiesSpam y Cookies
Spam y Cookies
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Spam
SpamSpam
Spam
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Tema: Virus
Tema: VirusTema: Virus
Tema: Virus
 
Trabajo en clase
Trabajo en claseTrabajo en clase
Trabajo en clase
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam,spyware
Spam,spywareSpam,spyware
Spam,spyware
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 

Más de anviurhez

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoanviurhez
 
Sistema operativo android
Sistema operativo android Sistema operativo android
Sistema operativo android anviurhez
 
Presentación problemas de investigación
Presentación problemas de investigaciónPresentación problemas de investigación
Presentación problemas de investigaciónanviurhez
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyinganviurhez
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbianviurhez
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbianviurhez
 
Presentacion google
Presentacion googlePresentacion google
Presentacion googleanviurhez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoanviurhez
 
Deep weeb juanita- monica
Deep weeb   juanita- monicaDeep weeb   juanita- monica
Deep weeb juanita- monicaanviurhez
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidadanviurhez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoanviurhez
 
Que es la netiqueta
Que es la netiquetaQue es la netiqueta
Que es la netiquetaanviurhez
 

Más de anviurhez (15)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Sistema operativo android
Sistema operativo android Sistema operativo android
Sistema operativo android
 
Presentación problemas de investigación
Presentación problemas de investigaciónPresentación problemas de investigación
Presentación problemas de investigación
 
La nube
La nubeLa nube
La nube
 
Spyware
SpywareSpyware
Spyware
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
 
Presentacion google
Presentacion googlePresentacion google
Presentacion google
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Deep weeb juanita- monica
Deep weeb   juanita- monicaDeep weeb   juanita- monica
Deep weeb juanita- monica
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Que es la netiqueta
Que es la netiquetaQue es la netiqueta
Que es la netiqueta
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Spam

  • 1. DEFINICION Spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. ORIGEN: La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3 Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web.