SlideShare una empresa de Scribd logo
1 de 11
QUE ES SPAM Y SPYWARE
que son los spam
• Se llama spam , correo basura, o mensaje basura a los mensajes no
solicitados , no deseados o de remitente no conocido, habitualmente
de tipo publicitario generalmente enviados en grandes cantidades
También se llama correo no deseado a los virus sueltos
en la red y páginas filtradas (casino, sorteos, premios,
viajes, drogas, software y pornografía), se activa
mediante el ingreso a páginas de comunidades o grupos
al acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad
• la vía para hacer spam, más utilizada entre el público es
el correo electrónico. Otras tecnologías de Internet que han
sido objeto de correo basura incluyen grupos de
noticias, motores de búsqueda, redes sociales, páginas
web, wiki, foros, blogs, a través de ventanas emergentes y
todo tipo de imágenes y textos en la web.
• El correo basura también puede tener como objetivo los teléfonos
móviles (a través de mensajes de texto) y los sistemas de mensajería
instantánea como por ejemplo Outlook, Lotus Notes Windows
live,etc.
SPAM EN LOS BLOGS
• Es una técnica de correo basura relativamente nueva que surge con el
auge de los blog
Consiste en dejar un comentario en una entrada que por lo general no
tiene nada que ver con la misma si no que tiene enlaces a sitios
comerciales o promoción de algún producto
SPAM EN LAS REDES SOCIALES
• Consiste en enviar publicidad, ofertas de empleo , directamente a los
usuarios de las redes sociales sin que estos los hayan solicitado
SPYWARE
• En un programa espía que funciona dentro de la categoría malware,
se instala furtivamente en un ordenador, para recopilar información
sobre las actividades realizadas en este,
• La función mas común que tienen estos programas es la de recopilar
información sobre el usuario y distribuirla a empresas publicitarias.
SPYWARE
• Entre la información recabada por este software se encuentran:
- Mensajes
- Clave de correo electrónico
- Direcciones web visitadas
- Teléfono y país
- Descargas realizadas
- Cualquier tipo de información intercambiada
- Cuentas de banco
- Contraseñas
- Números de tarjetas de crédito
LOS SINTOMAS DE LA INFECION
. Se cambian solas las paginas de inicio, error y búsqueda del
navegador
. Se abren ventanas por todos lados la mayoría son temas de
pornografía
. Barras de búsquedas de sitos que no podemos eliminar como
Alexa etc.
. La navegación por la red se hace cada día mas lenta
Qué es spam y spyware

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Web 2.0 y Turismo
Web 2.0 y TurismoWeb 2.0 y Turismo
Web 2.0 y Turismo
 
Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Internet
InternetInternet
Internet
 
Investigación No. 3.
Investigación No. 3.Investigación No. 3.
Investigación No. 3.
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 

Destacado

Unit 4 wiki part 2 - m toy
Unit 4 wiki   part 2 - m toyUnit 4 wiki   part 2 - m toy
Unit 4 wiki part 2 - m toyMaria Toy
 
第四題 統計圖
第四題 統計圖第四題 統計圖
第四題 統計圖Zoe Hsieh
 
5.1 aplicacion de sistemas de informacion
5.1 aplicacion de sistemas de informacion 5.1 aplicacion de sistemas de informacion
5.1 aplicacion de sistemas de informacion Johana Gonzalez
 
BDX Music Slide - Grant Ruxtn for Vinyl Press
BDX Music Slide - Grant Ruxtn for  Vinyl PressBDX Music Slide - Grant Ruxtn for  Vinyl Press
BDX Music Slide - Grant Ruxtn for Vinyl PressBDX Events
 
Universal fat burners
Universal fat burnersUniversal fat burners
Universal fat burnersJacob Wright
 
Perdidas de potencia
Perdidas de potenciaPerdidas de potencia
Perdidas de potenciajuanpa1989ppp
 

Destacado (13)

Presentación1
Presentación1Presentación1
Presentación1
 
Semana 1, clase 2
Semana 1, clase 2Semana 1, clase 2
Semana 1, clase 2
 
Unit 4 wiki part 2 - m toy
Unit 4 wiki   part 2 - m toyUnit 4 wiki   part 2 - m toy
Unit 4 wiki part 2 - m toy
 
osmel y david
osmel y davidosmel y david
osmel y david
 
第四題 統計圖
第四題 統計圖第四題 統計圖
第四題 統計圖
 
untickle(언티클) 회사계요
untickle(언티클) 회사계요untickle(언티클) 회사계요
untickle(언티클) 회사계요
 
5.1 aplicacion de sistemas de informacion
5.1 aplicacion de sistemas de informacion 5.1 aplicacion de sistemas de informacion
5.1 aplicacion de sistemas de informacion
 
BDX Music Slide - Grant Ruxtn for Vinyl Press
BDX Music Slide - Grant Ruxtn for  Vinyl PressBDX Music Slide - Grant Ruxtn for  Vinyl Press
BDX Music Slide - Grant Ruxtn for Vinyl Press
 
Universal fat burners
Universal fat burnersUniversal fat burners
Universal fat burners
 
Perdidas de potencia
Perdidas de potenciaPerdidas de potencia
Perdidas de potencia
 
Animation taku
Animation takuAnimation taku
Animation taku
 
Spanish powerpoint
Spanish powerpointSpanish powerpoint
Spanish powerpoint
 
Mi PLE
Mi PLE  Mi PLE
Mi PLE
 

Similar a Qué es spam y spyware

Similar a Qué es spam y spyware (20)

Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware
Spam   spywareSpam   spyware
Spam spyware
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Spyware
SpywareSpyware
Spyware
 
Presentación medios de pago
Presentación medios de pagoPresentación medios de pago
Presentación medios de pago
 
SPAM- SPYWARE
SPAM- SPYWARESPAM- SPYWARE
SPAM- SPYWARE
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Spyware
SpywareSpyware
Spyware
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacion
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 

Más de Juan López

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoJuan López
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersJuan López
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticosJuan López
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirusJuan López
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web Juan López
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorJuan López
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)Juan López
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubeJuan López
 

Más de Juan López (13)

Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Voki
VokiVoki
Voki
 
Los virus
Los virusLos virus
Los virus
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Gbi modding (1)
Gbi modding (1)Gbi modding (1)
Gbi modding (1)
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Qué es spam y spyware

  • 1. QUE ES SPAM Y SPYWARE
  • 2. que son los spam • Se llama spam , correo basura, o mensaje basura a los mensajes no solicitados , no deseados o de remitente no conocido, habitualmente de tipo publicitario generalmente enviados en grandes cantidades
  • 3. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos al acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad
  • 4. • la vía para hacer spam, más utilizada entre el público es el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 5. • El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes Windows live,etc.
  • 6. SPAM EN LOS BLOGS • Es una técnica de correo basura relativamente nueva que surge con el auge de los blog Consiste en dejar un comentario en una entrada que por lo general no tiene nada que ver con la misma si no que tiene enlaces a sitios comerciales o promoción de algún producto
  • 7. SPAM EN LAS REDES SOCIALES • Consiste en enviar publicidad, ofertas de empleo , directamente a los usuarios de las redes sociales sin que estos los hayan solicitado
  • 8. SPYWARE • En un programa espía que funciona dentro de la categoría malware, se instala furtivamente en un ordenador, para recopilar información sobre las actividades realizadas en este, • La función mas común que tienen estos programas es la de recopilar información sobre el usuario y distribuirla a empresas publicitarias.
  • 9. SPYWARE • Entre la información recabada por este software se encuentran: - Mensajes - Clave de correo electrónico - Direcciones web visitadas - Teléfono y país - Descargas realizadas - Cualquier tipo de información intercambiada - Cuentas de banco - Contraseñas - Números de tarjetas de crédito
  • 10. LOS SINTOMAS DE LA INFECION . Se cambian solas las paginas de inicio, error y búsqueda del navegador . Se abren ventanas por todos lados la mayoría son temas de pornografía . Barras de búsquedas de sitos que no podemos eliminar como Alexa etc. . La navegación por la red se hace cada día mas lenta