SlideShare una empresa de Scribd logo
AUTORES: 
Ludy Sarmiento 
Carmen parra 
Villavicencio meta 30-08-2014
• Se llama spam, correo basura o mensaje basura a los 
mensajes no solicitados, no deseados o de remitente 
no conocido (correo anónimo), habitualmente de 
tipo publicitaria. 
• generalmente enviados en grandes cantidades 
(incluso masivas) que perjudican de alguna o varias 
maneras al receptor.
• La acción de enviar dichos mensajes se denomina spamming 
• La palabra spam proviene de la segunda guerra mundial, cuando los 
familiares de los soldados en guerra les enviaban comida enlatada; entre 
estas comidas enlatadas estaba una carne enlatada llamada Spam, que 
en los Estados Unidos era y sigue siendo muy común.
• Otras tecnologías de Internet que han sido objeto de correo basura incluyen: 
• Grupos de noticias, 
• usenet, 
• motores de búsqueda, 
• redes sociales, 
• páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo 
de imágenes y textos en la web. 
• la más utilizada entre el público en general es la basada en el correo 
electrónico.
• es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios 
finales como los administradores de sistemas de correo electrónico utilizan diversas 
técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, 
servicios y software para aliviar la carga que cae sobre usuarios y administradores. 
No existe la fórmula perfecta para solucionar el problema del spam por lo que entre 
las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos 
casos, el correo deseado para eliminar completamente el spam, con los costes que 
conlleva de tiempo y esfuerzo.
Presentacion de trabajo gbi

Más contenido relacionado

Destacado

Digital Medien und ihre Dynamik
Digital Medien und ihre DynamikDigital Medien und ihre Dynamik
Digital Medien und ihre Dynamik
Jan Schmidt
 
Vernetzte Öffentlichkeiten 2013, Sitzung 1
Vernetzte Öffentlichkeiten 2013, Sitzung 1Vernetzte Öffentlichkeiten 2013, Sitzung 1
Vernetzte Öffentlichkeiten 2013, Sitzung 1
Jan Schmidt
 
Ada 4
Ada 4 Ada 4
Gabonen ohiturak
Gabonen ohiturakGabonen ohiturak
Gabonen ohiturak
ppardo005
 
línea de tiempo por Mariley Palacio
línea de tiempo por Mariley Palaciolínea de tiempo por Mariley Palacio
línea de tiempo por Mariley Palacio
marileypalacio
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
Irune Maury
 
Herramientas informativas para internet
Herramientas informativas para internetHerramientas informativas para internet
Herramientas informativas para internet
derly liliana
 
PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"
PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"
PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"
willyas1989
 
Reiz Neues Netz Bamberg 2009
Reiz Neues Netz Bamberg 2009Reiz Neues Netz Bamberg 2009
Reiz Neues Netz Bamberg 2009
Jan Schmidt
 
Inversionistas MIT
Inversionistas MITInversionistas MIT
Inversionistas MIT
Simòn Valencia Agudelo
 
Sexualidad
SexualidadSexualidad
Sexualidad
Angie Villa
 
Proyecto formacion de literarios 43793
Proyecto formacion de literarios 43793Proyecto formacion de literarios 43793
Proyecto formacion de literarios 43793
proyecto2013cpe
 
Responsive Multichannel-E-Commerce: Vorgehen und Learnings aus der Praxis
Responsive Multichannel-E-Commerce: Vorgehen und Learnings aus der PraxisResponsive Multichannel-E-Commerce: Vorgehen und Learnings aus der Praxis
Responsive Multichannel-E-Commerce: Vorgehen und Learnings aus der Praxis
Roberto Rizzi
 
proyecto nuevo horizonte
proyecto nuevo horizonteproyecto nuevo horizonte
proyecto nuevo horizonte
proyecto2013cpe
 
EL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOS
EL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOSEL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOS
EL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOS
divasalazar
 
UTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULA
UTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULAUTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULA
UTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULA
Armando Raul Zambrano Alcivar
 
Schuco fenster schueco-centrum.eu
Schuco fenster schueco-centrum.euSchuco fenster schueco-centrum.eu
Schuco fenster schueco-centrum.eu
Piotr Mrówczyński
 
Gastronomia lambayecana
Gastronomia lambayecanaGastronomia lambayecana
Gastronomia lambayecana
NEGOCIOS ROELSA E.I.R.L.
 

Destacado (19)

Digital Medien und ihre Dynamik
Digital Medien und ihre DynamikDigital Medien und ihre Dynamik
Digital Medien und ihre Dynamik
 
Vernetzte Öffentlichkeiten 2013, Sitzung 1
Vernetzte Öffentlichkeiten 2013, Sitzung 1Vernetzte Öffentlichkeiten 2013, Sitzung 1
Vernetzte Öffentlichkeiten 2013, Sitzung 1
 
Ada 4
Ada 4 Ada 4
Ada 4
 
Gabonen ohiturak
Gabonen ohiturakGabonen ohiturak
Gabonen ohiturak
 
línea de tiempo por Mariley Palacio
línea de tiempo por Mariley Palaciolínea de tiempo por Mariley Palacio
línea de tiempo por Mariley Palacio
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
 
Herramientas informativas para internet
Herramientas informativas para internetHerramientas informativas para internet
Herramientas informativas para internet
 
PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"
PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"
PROPUESTA TIC'S "Alcaldía local a un clic de la ciudadanía"
 
Reiz Neues Netz Bamberg 2009
Reiz Neues Netz Bamberg 2009Reiz Neues Netz Bamberg 2009
Reiz Neues Netz Bamberg 2009
 
Inversionistas MIT
Inversionistas MITInversionistas MIT
Inversionistas MIT
 
Sexualidad
SexualidadSexualidad
Sexualidad
 
Proyecto formacion de literarios 43793
Proyecto formacion de literarios 43793Proyecto formacion de literarios 43793
Proyecto formacion de literarios 43793
 
Responsive Multichannel-E-Commerce: Vorgehen und Learnings aus der Praxis
Responsive Multichannel-E-Commerce: Vorgehen und Learnings aus der PraxisResponsive Multichannel-E-Commerce: Vorgehen und Learnings aus der Praxis
Responsive Multichannel-E-Commerce: Vorgehen und Learnings aus der Praxis
 
proyecto nuevo horizonte
proyecto nuevo horizonteproyecto nuevo horizonte
proyecto nuevo horizonte
 
EL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOS
EL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOSEL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOS
EL ANTES Y DESPUÉS DE GRANDES CAMBIOS FÍSICOS
 
Kunst in deutschland
Kunst in deutschlandKunst in deutschland
Kunst in deutschland
 
UTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULA
UTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULAUTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULA
UTE_OTRAS VARIABLES QUE DETERMINAN LA DIVERCIDAD EN EL AULA
 
Schuco fenster schueco-centrum.eu
Schuco fenster schueco-centrum.euSchuco fenster schueco-centrum.eu
Schuco fenster schueco-centrum.eu
 
Gastronomia lambayecana
Gastronomia lambayecanaGastronomia lambayecana
Gastronomia lambayecana
 

Similar a Presentacion de trabajo gbi

Enemigos del blog
Enemigos del blogEnemigos del blog
Enemigos del blog
mankhkja
 
Enemigos del blog
Enemigos del blogEnemigos del blog
Enemigos del blog
valenmimikhalifa
 
Yesid viafara
Yesid viafaraYesid viafara
Yesid viafara
yesidviafara314
 
Correo no deseado
Correo no deseadoCorreo no deseado
Correo no deseado
EJVictorino14
 
Spam
SpamSpam
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
salyyyyy
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
Mónica Duque Lonoño
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
Mónica Duque Lonoño
 
Spam spyware
Spam   spywareSpam   spyware
Spam spyware
Edward Sierra
 
Spam
SpamSpam
Spam
SpamSpam
Spam
SpamSpam
Spam
SpamSpam
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
Marcela García
 
Spammers
SpammersSpammers
Spammers
Alex Avila
 
Spam y Cookies
Spam y CookiesSpam y Cookies
Spam y Cookies
jdmartinez0718
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
Antonio Narvaez
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
Diana Pilozo
 
Spam
SpamSpam
Spam
SpamSpam

Similar a Presentacion de trabajo gbi (20)

Enemigos del blog
Enemigos del blogEnemigos del blog
Enemigos del blog
 
Enemigos del blog
Enemigos del blogEnemigos del blog
Enemigos del blog
 
Yesid viafara
Yesid viafaraYesid viafara
Yesid viafara
 
Correo no deseado
Correo no deseadoCorreo no deseado
Correo no deseado
 
Spam
SpamSpam
Spam
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware
Spam   spywareSpam   spyware
Spam spyware
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Spammers
SpammersSpammers
Spammers
 
Spam y Cookies
Spam y CookiesSpam y Cookies
Spam y Cookies
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 

Más de Aleja Martinez

Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
Aleja Martinez
 
Vokis
VokisVokis
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
Aleja Martinez
 
Modding en colombia
Modding en colombia Modding en colombia
Modding en colombia
Aleja Martinez
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Aleja Martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Aleja Martinez
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
Aleja Martinez
 
exposición
exposición exposición
exposición
Aleja Martinez
 
derechos de autoeDerechos de autor
derechos de autoeDerechos de autorderechos de autoeDerechos de autor
derechos de autoeDerechos de autor
Aleja Martinez
 
Virus informático
Virus informáticoVirus informático
Virus informático
Aleja Martinez
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
Aleja Martinez
 
Los hackers
Los hackersLos hackers
Los hackers
Aleja Martinez
 
Los crackers
Los crackersLos crackers
Los crackers
Aleja Martinez
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
Aleja Martinez
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
Aleja Martinez
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
Aleja Martinez
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
Aleja Martinez
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
Aleja Martinez
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
Aleja Martinez
 

Más de Aleja Martinez (19)

Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
Vokis
VokisVokis
Vokis
 
Vanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposiciónVanegas londoño karen vanessa (000432607) gbi exposición
Vanegas londoño karen vanessa (000432607) gbi exposición
 
Modding en colombia
Modding en colombia Modding en colombia
Modding en colombia
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aleja martinez
Aleja martinezAleja martinez
Aleja martinez
 
exposición
exposición exposición
exposición
 
derechos de autoeDerechos de autor
derechos de autoeDerechos de autorderechos de autoeDerechos de autor
derechos de autoeDerechos de autor
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Exposicion web 2.0
Exposicion web 2.0Exposicion web 2.0
Exposicion web 2.0
 
Exposicion gbi
Exposicion gbiExposicion gbi
Exposicion gbi
 
Expo antivirus
Expo antivirusExpo antivirus
Expo antivirus
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Presentacion de trabajo gbi

  • 1. AUTORES: Ludy Sarmiento Carmen parra Villavicencio meta 30-08-2014
  • 2. • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitaria. • generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 3. • La acción de enviar dichos mensajes se denomina spamming • La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada Spam, que en los Estados Unidos era y sigue siendo muy común.
  • 4. • Otras tecnologías de Internet que han sido objeto de correo basura incluyen: • Grupos de noticias, • usenet, • motores de búsqueda, • redes sociales, • páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. • la más utilizada entre el público en general es la basada en el correo electrónico.
  • 5. • es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.