SlideShare una empresa de Scribd logo
TRABAJO PRÁCTICO   ,[object Object],Siguiente>
¿Qué son los SPAM?   Se llama  spam   a los mensajes no solicitados de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades, que perjudican de  varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming . Siguiente>
[object Object],Siguiente>
¿Cuál es el origen de la palabra? ,[object Object],[object Object],Siguiente>
[object Object],Siguiente>
¿Cuál es la situación del SPAM en Argentina? ,[object Object],Siguiente>
¿Qué son las listas negras? ,[object Object],Siguiente>
[object Object],Siguiente>
¿Qué son los hackers?   ,[object Object],Siguiente>
[object Object],Siguiente>
La World Wide Web ,[object Object],Siguiente>
Los hackers de guantes negros  ,[object Object],Siguiente>
¿Qué son los hackers de guantes blancos? ,[object Object],Siguiente>
¿Qué es un SCRIPT KIDDIE? ,[object Object],Siguiente>
[object Object],Siguiente>
Técnica PHISHING: ,[object Object],Siguiente>
LOS CRACKERS ,[object Object],Siguiente> Para más información, haz clic aquí.
[object Object],Siguiente>
¿Qué dignifica la palabra crackers en español? ,[object Object],Siguiente>
Trabajo realizado por: ,[object Object],[object Object],[object Object],[object Object],Siguiente>

Más contenido relacionado

La actualidad más candente

Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
YEIMYDAYANARIVERACAS
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
lia2315
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
Brian Maziroth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yoly Gavilanes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Nicolas Santos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pengui
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
MeliRivas1
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 
La pirateria
La pirateriaLa pirateria
La pirateria
Laralalal
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
dgnv0906
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
Katerinne Higuera Peña
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
Hackers
HackersHackers
Dark web
Dark webDark web
Dark web
danielcometa97
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
Jesús Moreno León
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
Piero MZ
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
El Puerto Global
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
Jleon Consultores
 
La pirateria
La pirateriaLa pirateria
La pirateria
erickadventista1999
 

La actualidad más candente (20)

Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Tema 13
Tema 13Tema 13
Tema 13
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Dark web
Dark webDark web
Dark web
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
La pirateria
La pirateriaLa pirateria
La pirateria
 

Similar a Power Point

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Melaniatleta
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Spam
SpamSpam
Parcial 2
Parcial 2Parcial 2
Parcial 2
dianaherrera29
 
Ultimo
UltimoUltimo
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
zinihorio01
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Virus informático
Virus informáticoVirus informático
Virus informático
canti10
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
07rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
07rubiaa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 

Similar a Power Point (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Spam
SpamSpam
Spam
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Ultimo
UltimoUltimo
Ultimo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de maria emilia

Tecnologia coreana
Tecnologia  coreanaTecnologia  coreana
Tecnologia coreana
maria emilia
 
Tomas y miranda,
Tomas y miranda,Tomas y miranda,
Tomas y miranda,
maria emilia
 
Trabajo practico 24 de
Trabajo practico 24 deTrabajo practico 24 de
Trabajo practico 24 de
maria emilia
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
maria emilia
 
Navidad de 6 º b
Navidad de 6 º bNavidad de 6 º b
Navidad de 6 º b
maria emilia
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
maria emilia
 
Navidad
NavidadNavidad
Navidad
maria emilia
 
Tipos de scanner
Tipos de scannerTipos de scanner
Tipos de scanner
maria emilia
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La Computadora
maria emilia
 
El spam
El spamEl spam
El spam
maria emilia
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
maria emilia
 
Paracaídas
ParacaídasParacaídas
Paracaídas
maria emilia
 
Virus T
Virus TVirus T
Virus T
maria emilia
 
Spam1
Spam1Spam1

Más de maria emilia (14)

Tecnologia coreana
Tecnologia  coreanaTecnologia  coreana
Tecnologia coreana
 
Tomas y miranda,
Tomas y miranda,Tomas y miranda,
Tomas y miranda,
 
Trabajo practico 24 de
Trabajo practico 24 deTrabajo practico 24 de
Trabajo practico 24 de
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
 
Navidad de 6 º b
Navidad de 6 º bNavidad de 6 º b
Navidad de 6 º b
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
 
Navidad
NavidadNavidad
Navidad
 
Tipos de scanner
Tipos de scannerTipos de scanner
Tipos de scanner
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La Computadora
 
El spam
El spamEl spam
El spam
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Paracaídas
ParacaídasParacaídas
Paracaídas
 
Virus T
Virus TVirus T
Virus T
 
Spam1
Spam1Spam1
Spam1
 

Power Point

  • 1.
  • 2. ¿Qué son los SPAM? Se llama spam a los mensajes no solicitados de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades, que perjudican de varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Siguiente>
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.