SlideShare una empresa de Scribd logo
Ministerio del Poder Popular para la Educación Superior
Universidad Alonso de Ojeda
Facultad de Ingeniería
Escuela de Computación
Integrantes:
Abdul Kalek, Yasam
Daris, Jonathan
Del Moral, Maria
Molleda, Kellysabel
Pérez, Julieth
Prieto, Erika
Ramírez, Yolisbeth
o Hoy en día, según un estudio amplio de Cisco se revela que los
emisores de correos no deseados son muy pocos. Sin embargo,
algunos indicadores aportan que la implementación de software
maliciosos se genera mayormente a través de archivos adjuntos
de correo electrónico no deseado.
o Actualmente, el servicio de correo masivo supone que gran
parte de los mensajes electrónicos intercambiados en internet,
son utilizados para difundir información en cuanto a productos o
servicios de dudosa calidad.
«Un proveedor que no evoluciona con las tecnologías de amenazas
y que no divulga las amenazas, corre el riesgo de quedarse atrás»
En la actualidad, Cisco propone la
implementación de nuevas
herramientas que den respuesta ante
incidentes de seguridad, como
recomendación con el fin con el fin de
establecer nuevas técnicas para la
protección de ataques a los servicios de
sus clientes.
Por tal razón, a fin de fortalecer esta
estrategia, desarrolla practicas de
divulgaciones donde todos y cada uno
de sus proveedores considere la
importancia de evolucionar en ámbito
de las aplicaciones adaptadas al campo
de administración de vulnerabilidades.
o https://www.dropbox.com/sh/8e5pvchwekzgmjb/oImWeQn0l3
/Informe%20anual%20de%20Seguridad%202013.%20CISCO.pdf
o http://es.wikipedia.org/wiki/Spam#Spam_en_el_correo_electr.
C3.B3nico
o http://es.wikipedia.org/wiki/Botnet

Más contenido relacionado

Destacado

Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
Carlos Veiga
 
Apresentação colunistas - Quermesse Skol
Apresentação colunistas - Quermesse SkolApresentação colunistas - Quermesse Skol
Apresentação colunistas - Quermesse SkolEstalo_Promocoes
 
Documento final desigualdad
Documento final desigualdadDocumento final desigualdad
Documento final desigualdadBarzón Nacional
 
Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036aropablo
 
Empregabilidade para adolescentes
Empregabilidade para adolescentesEmpregabilidade para adolescentes
Empregabilidade para adolescentes
Marcos Nunes de Sousa
 
Fundamentos para Priorização da Primeira Infância
Fundamentos para Priorização da Primeira InfânciaFundamentos para Priorização da Primeira Infância
Fundamentos para Priorização da Primeira Infância
Centro de Desenvolvimento, Ensino e Pesquisa em Saúde - CEDEPS
 
Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...
Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...
Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...
Centro de Desenvolvimento, Ensino e Pesquisa em Saúde - CEDEPS
 
Experimentos em Tipografia - TheSans
Experimentos em Tipografia - TheSansExperimentos em Tipografia - TheSans
Experimentos em Tipografia - TheSans
Yohana Almeida
 
Workshop | Planear um Assessment e Development CenterWrhlx6
Workshop | Planear um Assessment e Development CenterWrhlx6Workshop | Planear um Assessment e Development CenterWrhlx6
Workshop | Planear um Assessment e Development CenterWrhlx6
Let'sTalkGroup
 
Diagnosis de motocicletas
Diagnosis de motocicletasDiagnosis de motocicletas
Diagnosis de motocicletas
HELLA Spain
 
Violencia policial
Violencia policialViolencia policial
Violencia policial
Murilo Cisalpino
 
Logotipo
LogotipoLogotipo
71b writer games_e_a_sua_influência_social_na_formação_dos_jovens
71b writer games_e_a_sua_influência_social_na_formação_dos_jovens71b writer games_e_a_sua_influência_social_na_formação_dos_jovens
71b writer games_e_a_sua_influência_social_na_formação_dos_jovensTábata Murari
 
Aula05 - cyrus imap
Aula05 -  cyrus imapAula05 -  cyrus imap
Aula05 - cyrus imap
Carlos Veiga
 
Entrevista a Carlos Beldarrain
Entrevista a Carlos BeldarrainEntrevista a Carlos Beldarrain
Entrevista a Carlos Beldarrain
Digital & Connected Business
 
Memorias del jcv
Memorias del jcvMemorias del jcv
Memorias del jcv
José Angel Mendoza
 
Resposta do Prof. Ricardo Marcelo Fonseca, da UFPR
Resposta do Prof. Ricardo Marcelo Fonseca, da UFPRResposta do Prof. Ricardo Marcelo Fonseca, da UFPR
Resposta do Prof. Ricardo Marcelo Fonseca, da UFPR
Conversa Afiada
 
Manual para monografia_de_conclusao_de_curso1
Manual para monografia_de_conclusao_de_curso1Manual para monografia_de_conclusao_de_curso1
Manual para monografia_de_conclusao_de_curso1Fabinho Juntá Tuxá
 
Alojamiento de informacion
Alojamiento de informacionAlojamiento de informacion
Alojamiento de informacion
Henry Pastuña
 

Destacado (20)

Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Apresentação colunistas - Quermesse Skol
Apresentação colunistas - Quermesse SkolApresentação colunistas - Quermesse Skol
Apresentação colunistas - Quermesse Skol
 
Documento final desigualdad
Documento final desigualdadDocumento final desigualdad
Documento final desigualdad
 
Introdução
IntroduçãoIntrodução
Introdução
 
Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036
 
Empregabilidade para adolescentes
Empregabilidade para adolescentesEmpregabilidade para adolescentes
Empregabilidade para adolescentes
 
Fundamentos para Priorização da Primeira Infância
Fundamentos para Priorização da Primeira InfânciaFundamentos para Priorização da Primeira Infância
Fundamentos para Priorização da Primeira Infância
 
Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...
Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...
Seminário Saúde Mental na Atenção Básica: "Vínculos e Diálogos Necessários" -...
 
Experimentos em Tipografia - TheSans
Experimentos em Tipografia - TheSansExperimentos em Tipografia - TheSans
Experimentos em Tipografia - TheSans
 
Workshop | Planear um Assessment e Development CenterWrhlx6
Workshop | Planear um Assessment e Development CenterWrhlx6Workshop | Planear um Assessment e Development CenterWrhlx6
Workshop | Planear um Assessment e Development CenterWrhlx6
 
Diagnosis de motocicletas
Diagnosis de motocicletasDiagnosis de motocicletas
Diagnosis de motocicletas
 
Violencia policial
Violencia policialViolencia policial
Violencia policial
 
Logotipo
LogotipoLogotipo
Logotipo
 
71b writer games_e_a_sua_influência_social_na_formação_dos_jovens
71b writer games_e_a_sua_influência_social_na_formação_dos_jovens71b writer games_e_a_sua_influência_social_na_formação_dos_jovens
71b writer games_e_a_sua_influência_social_na_formação_dos_jovens
 
Aula05 - cyrus imap
Aula05 -  cyrus imapAula05 -  cyrus imap
Aula05 - cyrus imap
 
Entrevista a Carlos Beldarrain
Entrevista a Carlos BeldarrainEntrevista a Carlos Beldarrain
Entrevista a Carlos Beldarrain
 
Memorias del jcv
Memorias del jcvMemorias del jcv
Memorias del jcv
 
Resposta do Prof. Ricardo Marcelo Fonseca, da UFPR
Resposta do Prof. Ricardo Marcelo Fonseca, da UFPRResposta do Prof. Ricardo Marcelo Fonseca, da UFPR
Resposta do Prof. Ricardo Marcelo Fonseca, da UFPR
 
Manual para monografia_de_conclusao_de_curso1
Manual para monografia_de_conclusao_de_curso1Manual para monografia_de_conclusao_de_curso1
Manual para monografia_de_conclusao_de_curso1
 
Alojamiento de informacion
Alojamiento de informacionAlojamiento de informacion
Alojamiento de informacion
 

Similar a Correo electrónico no deseado

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
Grupo Smartekh
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
HaydenDanielMicchiar
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
caniceconsulting
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015
ESET Latinoamérica
 
Firewall
FirewallFirewall
Firewall
Javier Roa
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
Ing. Armando Monzon Escobar, MA.
 
ESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdfESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdf
DossierRabago
 
Computacion virus
Computacion virusComputacion virus
Computacion virusangelcu23
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
JonathanMarinFlores5565
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
ssuser0c9c28
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
Borja ARRIZABALAGA URIARTE
 
Carlos cardenas
Carlos cardenasCarlos cardenas
Carlos cardenas
Carlos Cardenas
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...
Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...
Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...
Ramiro Francisco Helmeyer Quevedo
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
AndersonMartinez64
 

Similar a Correo electrónico no deseado (20)

[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo[WEBINAR] Una nueva red para el sector educativo
[WEBINAR] Una nueva red para el sector educativo
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015Caso de Éxito - Centro Diagnóstico Hatver 2015
Caso de Éxito - Centro Diagnóstico Hatver 2015
 
Firewall
FirewallFirewall
Firewall
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
ESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdfESET_cybersecurity_strategy_guide-ES.pdf
ESET_cybersecurity_strategy_guide-ES.pdf
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptxIMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
IMPORTANCIA Y TEMÁTICA DE LA CIBERGERENCIA.pptx
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
Carlos cardenas
Carlos cardenasCarlos cardenas
Carlos cardenas
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...
Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...
Ramiro Francisco Helmeyer Quevedo - ¿Cómo combate Kroll los delitos informáti...
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 

Último (14)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 

Correo electrónico no deseado

  • 1. Ministerio del Poder Popular para la Educación Superior Universidad Alonso de Ojeda Facultad de Ingeniería Escuela de Computación Integrantes: Abdul Kalek, Yasam Daris, Jonathan Del Moral, Maria Molleda, Kellysabel Pérez, Julieth Prieto, Erika Ramírez, Yolisbeth
  • 2. o Hoy en día, según un estudio amplio de Cisco se revela que los emisores de correos no deseados son muy pocos. Sin embargo, algunos indicadores aportan que la implementación de software maliciosos se genera mayormente a través de archivos adjuntos de correo electrónico no deseado. o Actualmente, el servicio de correo masivo supone que gran parte de los mensajes electrónicos intercambiados en internet, son utilizados para difundir información en cuanto a productos o servicios de dudosa calidad.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. «Un proveedor que no evoluciona con las tecnologías de amenazas y que no divulga las amenazas, corre el riesgo de quedarse atrás» En la actualidad, Cisco propone la implementación de nuevas herramientas que den respuesta ante incidentes de seguridad, como recomendación con el fin con el fin de establecer nuevas técnicas para la protección de ataques a los servicios de sus clientes. Por tal razón, a fin de fortalecer esta estrategia, desarrolla practicas de divulgaciones donde todos y cada uno de sus proveedores considere la importancia de evolucionar en ámbito de las aplicaciones adaptadas al campo de administración de vulnerabilidades.