SlideShare una empresa de Scribd logo
1 de 10
DEBER DE COMPUTACION ESCUELA POLITECNICA DEL EJERCITO
PROGRAMAS PARA CONTROLAR:SPAMSCAMSPYWAREPHISHING
SpamExpertsDesktop SpamExpertsDesktop es un filtro antispam de enorme prestigio, capaz de interceptar el correo electrónico antes incluso de que éste llegue a tu cliente de correo POP3 o IMAP convencional. ActionMail ActionMailte permite comprobar tu buzón de correo, eliminando de forma automática todos mensajes cuya dirección de origen tenga un dominio inexistente. SPAM
XeeonAntispam 2.0  XeeonAntispam verifica la validez de los remitentes de cada mensaje que te llega a tu bandeja de entrada de correo. Únicamente permitirá la entrada a aquellos mensajes cuyos remitentes hayas autorizado tú previamente  Anti SpamUmbrella 1.3 Anti SpamUmbrella es un programa Anti Spam muy seguro, y efectivo, exclusivo para el cliente de correo electrónico Microsoft Outlook. Anti SpamUmbrella se instala como add-on (complemento) del Outlook, y queda perfectamente integrado dentro del mismo
AntiSpamSniper 1.5 AntiSpamSniper es una herramienta software que nos permitirá al menos intentarlo con ciertas garantías de éxito. Te ayudará a librarte de todos esos mensajes automáticas tan molestos. El interfaz de usuario es bsatante amigable, intuitivo y además personalizable. SpamFighter Pro 7.0.82 SpamFighter Pro es un excelente programa que detecta y elimina rápidamente cualquier correo electrónico de spam que haya podido llegar a la bandeja de entrada de nuestro gestor de correo habitual
SPYWARE SpyBot - Search & Destroy1.6.2 SpyBot-S&D busca en tu ordenador software espía o de publicidad que pueden haber sido instalados en tu ordenador sin tu consentimiento.Este tipo de programas te muestran publicidad mietras navegas o transmiten información sobre tus hábitos de navegación por Internet.Si SpyBot-S&D encuentra esos programas, los elimina o los deshabilita para que no se ejecuten. Spyware Terminator2.8.2.192 Spyware Terminador es un antivirus con que asegura la protección en tiempo real al cien por cien.    Es capaz de eliminar spyware, adware, trojans, keyloggers, hijackers y otras amenazas del malware.    
Spyware Doctor 6.0.1.445 	Spyware Doctor proporciona una triple protección de spyware en tiempo real, por medio de un bloqueo de amenazas, análisis e inmunización. SPYWAREfighter3.2.101 SPYWAREfighteres un programa antispyware, adware, y otros tipos de software no deseado. Las principales características de SPYWAREfighter son:    Monitorización completa del sistema en tiempo real, el escaneo de memoria detecta amenazas activas, autoprotección en el nivel del núcleo garantiza monitorización sin fisuras
Spinach Antispyware Este sistema antispyware resulta bastante útil. En primer lugar cabe destacar la interfaz gráfica, la apariencia del programa es atractiva a la vez que fácil de usar porque contiene muchos iconos que facilitan la comprensión de las funciones de cada botón si no sabes mucho inglés. 	Puedes elegir la parte del ordenador en la que quieres que realice las búsquedas:        - Configuración del navegador        - Barras de herramientas del navegador        - Procesos activos        - Servicios
Avira Premium Security Suite 8.1.00.206 El programa ofrece protección contra virus, gusanos y troyanos, dialers y phishing. Detecta y elimina rootkits, proteccion activa de antiphishing y rootkits, protección contra spyware y adware, protección especial de virus por email(POP 3), etc. AviraAntivir Premium 10.0.0.80 La AviraAntivir Premium le protege contra virus, gusanos, troyanos, rootkits, phishing, ad/spyware, bots y también contra descargas de “drive-by” peligrosas. PHISHING
G DATA TotalCare 2011 	G DATA TotalCare es una solución todo en uno de seguridad que combina G DATA Internet Security con funciones automáticas de protección de datos y un paquete de tuning para garantizar la máxima seguridad y una velocidad óptima. El programa tiene múltiples características como:

Más contenido relacionado

La actualidad más candente (10)

Virus anita y joselyin
Virus anita y joselyinVirus anita y joselyin
Virus anita y joselyin
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Como cuidar el computador
Como cuidar el computadorComo cuidar el computador
Como cuidar el computador
 
Ensayo
EnsayoEnsayo
Ensayo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Jonathan antispyware
Jonathan antispywareJonathan antispyware
Jonathan antispyware
 
SPAYWARE
SPAYWARESPAYWARE
SPAYWARE
 
Bull guard internet security (1)
Bull guard internet security (1)Bull guard internet security (1)
Bull guard internet security (1)
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Alexa
AlexaAlexa
Alexa
 

Destacado

Homo- Videns y Ser digital
Homo- Videns y Ser digitalHomo- Videns y Ser digital
Homo- Videns y Ser digital
paolaboyer
 
Presentacion gestion bàsica de la informacion
Presentacion gestion bàsica de la informacionPresentacion gestion bàsica de la informacion
Presentacion gestion bàsica de la informacion
lorena_jaime
 
Taller de Metodologías Activas para diseñar cursos e-learning en imágenes
Taller de Metodologías Activas para diseñar cursos e-learning en imágenesTaller de Metodologías Activas para diseñar cursos e-learning en imágenes
Taller de Metodologías Activas para diseñar cursos e-learning en imágenes
Javier Bronchalo
 

Destacado (20)

Deber de ntics
Deber de nticsDeber de ntics
Deber de ntics
 
Citas y referencias
Citas y referenciasCitas y referencias
Citas y referencias
 
Gran Depresión
Gran Depresión Gran Depresión
Gran Depresión
 
Conectores johan
Conectores johanConectores johan
Conectores johan
 
Correo electrónico2 (1)
Correo electrónico2 (1)Correo electrónico2 (1)
Correo electrónico2 (1)
 
Homo- Videns y Ser digital
Homo- Videns y Ser digitalHomo- Videns y Ser digital
Homo- Videns y Ser digital
 
Rumbo Al Exito
Rumbo Al ExitoRumbo Al Exito
Rumbo Al Exito
 
Redes sociales y ambito academico
Redes sociales y ambito academicoRedes sociales y ambito academico
Redes sociales y ambito academico
 
Herramientas de la web 2.0 Erick Rivas
Herramientas de la web 2.0 Erick RivasHerramientas de la web 2.0 Erick Rivas
Herramientas de la web 2.0 Erick Rivas
 
Tasca2.1
Tasca2.1Tasca2.1
Tasca2.1
 
Ejercicio 15
Ejercicio 15Ejercicio 15
Ejercicio 15
 
HOSTING Y DOMINIO 1
HOSTING Y DOMINIO 1HOSTING Y DOMINIO 1
HOSTING Y DOMINIO 1
 
So xp katherine gorritti, alejandra diaz
So xp katherine gorritti, alejandra diazSo xp katherine gorritti, alejandra diaz
So xp katherine gorritti, alejandra diaz
 
Tics
TicsTics
Tics
 
Modtesoreria
ModtesoreriaModtesoreria
Modtesoreria
 
Exposicion unidad 4
Exposicion unidad 4Exposicion unidad 4
Exposicion unidad 4
 
Deportes extremos
Deportes extremosDeportes extremos
Deportes extremos
 
Tutorial netvibes
Tutorial netvibesTutorial netvibes
Tutorial netvibes
 
Presentacion gestion bàsica de la informacion
Presentacion gestion bàsica de la informacionPresentacion gestion bàsica de la informacion
Presentacion gestion bàsica de la informacion
 
Taller de Metodologías Activas para diseñar cursos e-learning en imágenes
Taller de Metodologías Activas para diseñar cursos e-learning en imágenesTaller de Metodologías Activas para diseñar cursos e-learning en imágenes
Taller de Metodologías Activas para diseñar cursos e-learning en imágenes
 

Similar a Spam scam

Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
Eriika93
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
Gabriel Marce
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
juan fran
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
almiitHa Garcia
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
Jeni XD
 
Actividad4.5
Actividad4.5Actividad4.5
Actividad4.5
jhonier10
 

Similar a Spam scam (20)

Software De Antivirus
Software De AntivirusSoftware De Antivirus
Software De Antivirus
 
Software De Antivirus
Software De AntivirusSoftware De Antivirus
Software De Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02
 
Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02Liceo nacional antonia santos 11.02
Liceo nacional antonia santos 11.02
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus por gabriel calvachi
Antivirus por gabriel calvachiAntivirus por gabriel calvachi
Antivirus por gabriel calvachi
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Los virus y antivirus... informatica
Los virus y antivirus... informaticaLos virus y antivirus... informatica
Los virus y antivirus... informatica
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Actividad4.5
Actividad4.5Actividad4.5
Actividad4.5
 
Adriana2.0
Adriana2.0Adriana2.0
Adriana2.0
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 

Spam scam

  • 1. DEBER DE COMPUTACION ESCUELA POLITECNICA DEL EJERCITO
  • 3. SpamExpertsDesktop SpamExpertsDesktop es un filtro antispam de enorme prestigio, capaz de interceptar el correo electrónico antes incluso de que éste llegue a tu cliente de correo POP3 o IMAP convencional. ActionMail ActionMailte permite comprobar tu buzón de correo, eliminando de forma automática todos mensajes cuya dirección de origen tenga un dominio inexistente. SPAM
  • 4. XeeonAntispam 2.0 XeeonAntispam verifica la validez de los remitentes de cada mensaje que te llega a tu bandeja de entrada de correo. Únicamente permitirá la entrada a aquellos mensajes cuyos remitentes hayas autorizado tú previamente Anti SpamUmbrella 1.3 Anti SpamUmbrella es un programa Anti Spam muy seguro, y efectivo, exclusivo para el cliente de correo electrónico Microsoft Outlook. Anti SpamUmbrella se instala como add-on (complemento) del Outlook, y queda perfectamente integrado dentro del mismo
  • 5. AntiSpamSniper 1.5 AntiSpamSniper es una herramienta software que nos permitirá al menos intentarlo con ciertas garantías de éxito. Te ayudará a librarte de todos esos mensajes automáticas tan molestos. El interfaz de usuario es bsatante amigable, intuitivo y además personalizable. SpamFighter Pro 7.0.82 SpamFighter Pro es un excelente programa que detecta y elimina rápidamente cualquier correo electrónico de spam que haya podido llegar a la bandeja de entrada de nuestro gestor de correo habitual
  • 6. SPYWARE SpyBot - Search & Destroy1.6.2 SpyBot-S&D busca en tu ordenador software espía o de publicidad que pueden haber sido instalados en tu ordenador sin tu consentimiento.Este tipo de programas te muestran publicidad mietras navegas o transmiten información sobre tus hábitos de navegación por Internet.Si SpyBot-S&D encuentra esos programas, los elimina o los deshabilita para que no se ejecuten. Spyware Terminator2.8.2.192 Spyware Terminador es un antivirus con que asegura la protección en tiempo real al cien por cien.    Es capaz de eliminar spyware, adware, trojans, keyloggers, hijackers y otras amenazas del malware.    
  • 7. Spyware Doctor 6.0.1.445 Spyware Doctor proporciona una triple protección de spyware en tiempo real, por medio de un bloqueo de amenazas, análisis e inmunización. SPYWAREfighter3.2.101 SPYWAREfighteres un programa antispyware, adware, y otros tipos de software no deseado. Las principales características de SPYWAREfighter son:    Monitorización completa del sistema en tiempo real, el escaneo de memoria detecta amenazas activas, autoprotección en el nivel del núcleo garantiza monitorización sin fisuras
  • 8. Spinach Antispyware Este sistema antispyware resulta bastante útil. En primer lugar cabe destacar la interfaz gráfica, la apariencia del programa es atractiva a la vez que fácil de usar porque contiene muchos iconos que facilitan la comprensión de las funciones de cada botón si no sabes mucho inglés. Puedes elegir la parte del ordenador en la que quieres que realice las búsquedas:        - Configuración del navegador        - Barras de herramientas del navegador        - Procesos activos        - Servicios
  • 9. Avira Premium Security Suite 8.1.00.206 El programa ofrece protección contra virus, gusanos y troyanos, dialers y phishing. Detecta y elimina rootkits, proteccion activa de antiphishing y rootkits, protección contra spyware y adware, protección especial de virus por email(POP 3), etc. AviraAntivir Premium 10.0.0.80 La AviraAntivir Premium le protege contra virus, gusanos, troyanos, rootkits, phishing, ad/spyware, bots y también contra descargas de “drive-by” peligrosas. PHISHING
  • 10. G DATA TotalCare 2011 G DATA TotalCare es una solución todo en uno de seguridad que combina G DATA Internet Security con funciones automáticas de protección de datos y un paquete de tuning para garantizar la máxima seguridad y una velocidad óptima. El programa tiene múltiples características como: