SlideShare una empresa de Scribd logo
1 de 17
SPAM
SPY WARE
YEINNY PAOLA ROMERO VARGAS
FABIAN MAURICIO REY REY
GESTION BASICA DE LA INFORMACION
1er SEMESTRE
CONTADURIA PUBLICA
GRUPO F1
SPAM
SE LLAMA SPAM, CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO
DESEADOS O DE REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, GENERALENTE
ENVIADOS EN GRANDES CANTIDADES QUE PERJUDICAN DE ALGUNA O VAIRAS MANERAS AL RECEPTOR.
LA ACCION DE ENVIAR DICHOS MENSAJES SE DENOMINA SPAMMING
SPAM EN LOS BLOGS
ES UNA TECNICA DE CORREO BASURA RELATIVAMENTE
NUEVA, SURGE CON EL AUGE DE LOS BLOGS.
SPAM EN EL CORREO ELECTRONICO
EL CORREO MASIVO SUPONE ACTUALMENTE LA MAYOR PARTE DE LOS
MENSAJES ELECTRONICOS INTERCAMBIADOS EN INTERNET, SIENDO
UTILIZADO PARA AUNUCIAR PRODUCTOS Y SERVICIOS DE DUDOSA CALIDAD
SPAM EN FOROS
EN UN FORO DE INTERNET SE PRODUCE CUANDO UN USUARIO PUBLICA COMENTARIOS QUE
CONTIENEN ENLACES O ALGUN SITIO WEB O FORO SIMILAR, DE IGUAL CONTENIDO, O INCLUSO
AJENO AL MISMO, ASI COMO CUALQUIER OTRO OBJETIVO TIPICO DE PUBLICIDAD, CON EL
OBJETIVO DE ATRAER MAS USUARIOS Y VISITANTES AL MISMO
SPAM
EN REDES SOCIALES
ES UNA NUEVA FORMA DE CORREO DE BASURA QUE CONSISTE EN ENVIAR PUBLICIDAD,
OFERTAS DE EMPLEO, PUBLICIDAD DIRECTAMENTE A LOS USUARIOS DE REDES SOCIALES
PROFESIONALES SIN QUE ESTOS LO HAYAN SOLICITADO O EN LOS FOROS DE LA RED SOCIAL
SPAM EN LOS WIKIS
LOS USUARIOS FRECUENTAN A HACER SPAM EN LAS DISCUSIONES DE OTROS
USUARIOS, BLOGS (TANTO CREARLOS COMO COMENTARLOS) O EN
COMENTARIOS EN LA PÁGINA DE DISCUSIÓN DE UN ARTÍCULO
CICLO DEL SPAM
(1): SITIO WEB DE SPAMMERS
(2): SPAMMER
(3): SPAMWARE
(4): ORDENADORES INFECTADOS
(5): VIRUS O TROYANOS
(6): SERVIDORES DE CORREO
(7): USUARIOS
(8): TRÁFICO WEB.
SPYWARE
LOS SPYWARE SON APLICAIONES QUE RECOPILAN DE TU COMPUTADORA INFORMACION SIN TU
CONOCIMIENTO O CONCENTIMIENTO CON LA INTENCION DE PASARLA AL FABRICANTE DE
SPYWARE O A TERCEROS, ESOS ARCHIVOS ESPIAS RECOPILAN INFORMACION SOBRE SUS TUS
HABITOS DE NAVEGACION EN EL INTERNET
SPYWARE
EL SPYWARE O PROGRAMA ESPÍA ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN
ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL
CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR
SPYWARE
LA FUNCION MAS COMUN QUE TIENEN ESTOS PROGRAMAS ES LA DE RECOPILAR INFORMACION SOBRE
EL USUARIO Y DISTRIBUIRLO A EMPRESAS PUBLICITARIAS U OTRAS ORGANIZACIONES INTERESADAS,
PERO TAMBIEN SE HAN EMPLEADO EN ORGANISMOS OFICIALES PARA RECOPILAR INFORMACION CONTRA
SOSPECHOSOS DE DELITOS, COMO EN EL CASO DE LA PIRATEIA DE SOFWARE
SPYWARE
ADEMAS PUEDEN SERVIR PARA ENVIAR A LOS USUARIOS A SITIOS DE
INTERNET QUE TIENEN LA IMAGEN CORPORATIVA DE OTROS, CON EL
OBJETIVO DE OBTENNER INFORMACION IMPORTANTE.
SPYWARE
ENTRE LA INFORMACION USUALMETE RECOPILADA POR ESTE SOFWARE SE ENCUENTRAN :
 LOS MENSAJES DE DATOS Y LA CLAVE DEL CORREO ELECTRONICO
 DATOS SOBRE LA CONEXIÓN A INTERNET: DIRECCION IP, EL DNS, EL TELEFONO EL PAIS
 DIRECCIONES DE WEB VISITADAS
 EL TIEMPO EN QUE MANTIENE CONECTADO EN LA WEB
 NUMERO DE VECES QUE SE VISITA LA WEB
SPYWARE
LOS COOKIES
SON ARCHIVOS EN LOS QUE SE ALMACENA INFORMACION SOBRE UN USUARIO DE INTERNET
EN SU PROPIO ORDENADOR, Y SE SUELEN EMPLEAR PARA ASIGNAR A LOS VISITANTES DE UN
SITO DE INTERNET UN NUMERO DE IDENTIFICACION INDIVIDUAL PARA SU RECONOCIMIENTO
SUBSIGUIENTE
Spam spyware (2)

Más contenido relacionado

La actualidad más candente

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresasAna Benitez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresaslilian fouz
 

La actualidad más candente (8)

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Rss
RssRss
Rss
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Destacado

White Hats 1st Meeting
White Hats 1st MeetingWhite Hats 1st Meeting
White Hats 1st Meetingsophto92
 
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...BrandAidConference
 
Westridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + KevinWestridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + KevinLinda Ko
 
Securing mobile population for White Hats
Securing mobile population for White HatsSecuring mobile population for White Hats
Securing mobile population for White HatsVladimir Jirasek
 
Trojan horse and salami attack
Trojan horse and salami attackTrojan horse and salami attack
Trojan horse and salami attackguestc8c7c02bb
 
SEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers InteractiveSEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers InteractiveBrainshakers Interactive
 
Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Abdulkarim Zakaria
 
Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)siti zulaikha
 
Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)Ferellica
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesMario Reascos
 
Computer Malware
Computer MalwareComputer Malware
Computer Malwareaztechtchr
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentationikmal91
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 

Destacado (20)

White Hats 1st Meeting
White Hats 1st MeetingWhite Hats 1st Meeting
White Hats 1st Meeting
 
Hacking
HackingHacking
Hacking
 
Kamel Imrahene(1)
Kamel Imrahene(1)Kamel Imrahene(1)
Kamel Imrahene(1)
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
 
Westridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + KevinWestridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + Kevin
 
Hakers y krakers
Hakers y krakersHakers y krakers
Hakers y krakers
 
Week12 final
Week12 finalWeek12 final
Week12 final
 
Securing mobile population for White Hats
Securing mobile population for White HatsSecuring mobile population for White Hats
Securing mobile population for White Hats
 
Trojan horse and salami attack
Trojan horse and salami attackTrojan horse and salami attack
Trojan horse and salami attack
 
SEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers InteractiveSEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers Interactive
 
Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)
 
Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)
 
Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)
 
Virus and worms
Virus and wormsVirus and worms
Virus and worms
 
Trojan Horse Virus
Trojan Horse VirusTrojan Horse Virus
Trojan Horse Virus
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 

Similar a Spam spyware (2)

Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalCristian Sánchez
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamkarina ruano
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3karinadiaz
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 cTania Perez
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perronaGerman Sarabia Perez
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 

Similar a Spam spyware (2) (20)

Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
 
Spim
SpimSpim
Spim
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Spim
SpimSpim
Spim
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Malwares
MalwaresMalwares
Malwares
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 

Más de fundamentos2015 (9)

Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Web 1 (1) fianl
Web 1 (1) fianlWeb 1 (1) fianl
Web 1 (1) fianl
 
La nube
La nubeLa nube
La nube
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 

Último

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Spam spyware (2)

  • 1. SPAM SPY WARE YEINNY PAOLA ROMERO VARGAS FABIAN MAURICIO REY REY GESTION BASICA DE LA INFORMACION 1er SEMESTRE CONTADURIA PUBLICA GRUPO F1
  • 2.
  • 3. SPAM SE LLAMA SPAM, CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O DE REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, GENERALENTE ENVIADOS EN GRANDES CANTIDADES QUE PERJUDICAN DE ALGUNA O VAIRAS MANERAS AL RECEPTOR. LA ACCION DE ENVIAR DICHOS MENSAJES SE DENOMINA SPAMMING
  • 4. SPAM EN LOS BLOGS ES UNA TECNICA DE CORREO BASURA RELATIVAMENTE NUEVA, SURGE CON EL AUGE DE LOS BLOGS.
  • 5. SPAM EN EL CORREO ELECTRONICO EL CORREO MASIVO SUPONE ACTUALMENTE LA MAYOR PARTE DE LOS MENSAJES ELECTRONICOS INTERCAMBIADOS EN INTERNET, SIENDO UTILIZADO PARA AUNUCIAR PRODUCTOS Y SERVICIOS DE DUDOSA CALIDAD
  • 6. SPAM EN FOROS EN UN FORO DE INTERNET SE PRODUCE CUANDO UN USUARIO PUBLICA COMENTARIOS QUE CONTIENEN ENLACES O ALGUN SITIO WEB O FORO SIMILAR, DE IGUAL CONTENIDO, O INCLUSO AJENO AL MISMO, ASI COMO CUALQUIER OTRO OBJETIVO TIPICO DE PUBLICIDAD, CON EL OBJETIVO DE ATRAER MAS USUARIOS Y VISITANTES AL MISMO
  • 7. SPAM EN REDES SOCIALES ES UNA NUEVA FORMA DE CORREO DE BASURA QUE CONSISTE EN ENVIAR PUBLICIDAD, OFERTAS DE EMPLEO, PUBLICIDAD DIRECTAMENTE A LOS USUARIOS DE REDES SOCIALES PROFESIONALES SIN QUE ESTOS LO HAYAN SOLICITADO O EN LOS FOROS DE LA RED SOCIAL
  • 8. SPAM EN LOS WIKIS LOS USUARIOS FRECUENTAN A HACER SPAM EN LAS DISCUSIONES DE OTROS USUARIOS, BLOGS (TANTO CREARLOS COMO COMENTARLOS) O EN COMENTARIOS EN LA PÁGINA DE DISCUSIÓN DE UN ARTÍCULO
  • 9. CICLO DEL SPAM (1): SITIO WEB DE SPAMMERS (2): SPAMMER (3): SPAMWARE (4): ORDENADORES INFECTADOS (5): VIRUS O TROYANOS (6): SERVIDORES DE CORREO (7): USUARIOS (8): TRÁFICO WEB.
  • 10.
  • 11. SPYWARE LOS SPYWARE SON APLICAIONES QUE RECOPILAN DE TU COMPUTADORA INFORMACION SIN TU CONOCIMIENTO O CONCENTIMIENTO CON LA INTENCION DE PASARLA AL FABRICANTE DE SPYWARE O A TERCEROS, ESOS ARCHIVOS ESPIAS RECOPILAN INFORMACION SOBRE SUS TUS HABITOS DE NAVEGACION EN EL INTERNET
  • 12. SPYWARE EL SPYWARE O PROGRAMA ESPÍA ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR
  • 13. SPYWARE LA FUNCION MAS COMUN QUE TIENEN ESTOS PROGRAMAS ES LA DE RECOPILAR INFORMACION SOBRE EL USUARIO Y DISTRIBUIRLO A EMPRESAS PUBLICITARIAS U OTRAS ORGANIZACIONES INTERESADAS, PERO TAMBIEN SE HAN EMPLEADO EN ORGANISMOS OFICIALES PARA RECOPILAR INFORMACION CONTRA SOSPECHOSOS DE DELITOS, COMO EN EL CASO DE LA PIRATEIA DE SOFWARE
  • 14. SPYWARE ADEMAS PUEDEN SERVIR PARA ENVIAR A LOS USUARIOS A SITIOS DE INTERNET QUE TIENEN LA IMAGEN CORPORATIVA DE OTROS, CON EL OBJETIVO DE OBTENNER INFORMACION IMPORTANTE.
  • 15. SPYWARE ENTRE LA INFORMACION USUALMETE RECOPILADA POR ESTE SOFWARE SE ENCUENTRAN :  LOS MENSAJES DE DATOS Y LA CLAVE DEL CORREO ELECTRONICO  DATOS SOBRE LA CONEXIÓN A INTERNET: DIRECCION IP, EL DNS, EL TELEFONO EL PAIS  DIRECCIONES DE WEB VISITADAS  EL TIEMPO EN QUE MANTIENE CONECTADO EN LA WEB  NUMERO DE VECES QUE SE VISITA LA WEB
  • 16. SPYWARE LOS COOKIES SON ARCHIVOS EN LOS QUE SE ALMACENA INFORMACION SOBRE UN USUARIO DE INTERNET EN SU PROPIO ORDENADOR, Y SE SUELEN EMPLEAR PARA ASIGNAR A LOS VISITANTES DE UN SITO DE INTERNET UN NUMERO DE IDENTIFICACION INDIVIDUAL PARA SU RECONOCIMIENTO SUBSIGUIENTE