SlideShare una empresa de Scribd logo
SPAPM
Tancara Suñagua Joel Hernan Primero C
TIPOS, PROBLEMAS Y SOLUCIONES
PARA EL SPAM
La práctica del spam no sólo aleja al consumidor, sino que además crea
el sentimiento de invasión de privacidad y falta de personalización.
¿QUÉ ES SPAM?
Es cualquier mensaje enviado a varios destinatarios que no solicitaron
específicamente tal mensaje(e-mails no solicitados).
¿QUÉ ES UN SPAMMER?
Es aquel que usa direcciones de destinatarios desconocidos para el envío de
mensajes no solicitados en gran número.
TIPOS DE SPAMMERS
Spam User E-mail Deales Spam Dealer
Es aquel spammer
que usa direcciones
de destinatarios
desconocidos para
divulgar sus
productos y servicios.
Es aquel spammer
que usa sus listas de
direcciones y vende
servicios de spam a
un spam user.
Es aquel spammer
que vende listas de
direcciones de email
sin autorización de
sus propietarios.
HERRAMIENTAS MÁS UTILIZADAS POR LOS
SPAMMERS
Marketing Directo Harvesting
Bulk Mailer
CRÍMENES COMETIDOS POR SPAM DEALERS
Frente a la natural reacción de la sociedad contra el spam, muchos Spam
dealers, los que sienten amenazados sus negocios, apelan a actos ilícitos
tales como:
E-mail Forgery Revenge Spam Joe-Job
Consiste en
enmascarar el
remitente, colocando
un nombre y
dirección falsa en el
campo de remitente
del mensaje..
Con el objetivo
específico de que le
lleguen al supuesto
remitente del mensaje
los mensajes devueltos
por direcciones
erróneas. Esto sólo
ocurre cuando los
servidores que reciben
los emails no verifican
el IP del mensaje
O spam vengativo, es
un ataque perpetrado
por un spammer que
utiliza sus listas de e-
mail y de e-mail
Forgery para
denigrar la imagen
del titular de la
dirección electrónica.
TIPOS DE SPAM
¿CÓMO IDENTIFICAR UN SPAM?
Rumores o bulos
(Hoax)
Estafas (scam)Cadenas (chain
letters)
Son historias falsas.
Historias de un niño
que va a hacer
trasplantado o que
toda la Amazona será
destruida. Esos
mensajes son creados
para que el usuario
crea que son verdad y
reenvíe el e-mail.
Son mensajes que
terminan diciendo “Envía
este mensaje a 10
personas en los próximos
10 minutos y tendrás
buena suerte, en caso
contrario tendrás mala
suerte de por
vida”. Cuando recibas un
e-mail de este tipo basta
con eliminarlo.
Son mensajes que que te
piden dinero o te citan a
diversos lugares para
cometer varias cosas
ilícitas.
Es mejor ignorar a ese
tipo de personas, ya que
nos puede meter en
muchos problemas
económicos o
personales.
Propagandas Timos(Phishing)
Ofrecen un producto a
un precio mucho más
bajo que el real y se te
solicita acceder a un link
que se encuentra en el
e-mail.
Crean un e-mail que te
informa que tus
documentos, cuentas o
contraseñas son inválidos
y que tu registro en alguna
tienda virtual y haciendo
click logran desviarte a
una pagina aparte.
Aumento de
costos
Problemas que el spam puede
causarle a un usuario de
Internet.
Problemas causados por el spam
No recibir e-mails
Gasto innecesario
de tiempo
Pérdida de
productividad
Recibir contenido
impropio u ofensivo
Perjuicios financieros
causados por fraude
¿CÓMO OBTIENEN NUESTRAS DIRECCIONES DE
EMAIL LOS SPAMMERS?
Utilizan diversas
formas para obtener
direcciones de e-mail,
desde la compra de
bases de datos con
miles o millones de e-
mails, hasta la
generación de sus
propias listas de e-
mails conseguidos vía
programas
maliciosos, “Harvesti
ng” y ataques de
diccionario
El “Harvesting” es
una técnica utilizada
por los spammers
que consiste en
barrer páginas web,
archivos de listas de
discusión, entre
otros, en búsqueda
de direcciones de e-
mail.
GUERRA AL SPAM
¿CÓMO EVITAR EL CORREO BASURA?
A pesar de la existencia de distintos filtros
que ofrecen los servidores de correo, que
se supone son herramientas para evitar la
recepción de Spam y virus, no han sido
capaces de evitar la proliferación de esta
actividad
¿QUÉ PODEMOS HACER PARA EVITAR EL SPAM?
Para lograr evitar ser víctimas de este tipo de actividad, existen una serie de trucos
que pueden ayudarnos a no ser receptores constantes de correo basura.
Cuando revisamos nuestro correo es conveniente que
al leer emails de remitentes que no conocemos y nos
parezcan sospechosos los visualicemos en modo de
texto y no como HTML, ya que accidentalmente
podrías pulsar sobre alguno de los links maliciosos que
contenga el mensaje.
También, cuando por ejemplo dejamos mensajes en un
foro y alguna actividad similar, podemos modificar el
texto de nuestra dirección de correo escribiendo
NombreDeUsuarioArrobagmailpuntocom, en vez
de nombredeusuario@gmail.com, o bien reemplazar
letras, por ejemplo las “oes” por ceros, o la inversa
ALGUNOS CONCEJOS PARA NO RECIBIR SPAM
Nunca responder
al «spam»
Usar un filtro de
Spam
No publicitar
nuestro e-mail
No enviar o citar e-
mail de familiares y
amigos
GRACIAS

Más contenido relacionado

La actualidad más candente

El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelga
Jhon Alejandro Yacelga
 
Presentación1
Presentación1Presentación1
Presentación1
kaz182dante
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
XRICHIX
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicoCristian Muso
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
zacico
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
mmeixide
 

La actualidad más candente (7)

El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelga
 
Presentación1
Presentación1Presentación1
Presentación1
 
Spam
SpamSpam
Spam
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 

Similar a Spam

ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
PAOLAMAYTALOPEZ
 
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
PAOLAMAYTALOPEZ
 
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
PAOLAMAYTALOPEZ
 
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
PAOLAMAYTALOPEZ
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
MargaritaTatcher
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
MargaritaTatcher
 
Virus
VirusVirus
Virus
fovi96
 
SPAM
SPAMSPAM
Virus spam y windows
Virus spam y windowsVirus spam y windows
Virus spam y windows
wendy29032013
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 
Spam
SpamSpam
Spam
Shinyel
 
Trabajo "Peligros de Internet"
Trabajo "Peligros de Internet" Trabajo "Peligros de Internet"
Trabajo "Peligros de Internet"
Colegio Camilo Henríquez
 
Trabajo: Peligros de Internet
Trabajo: Peligros de Internet Trabajo: Peligros de Internet
Trabajo: Peligros de Internet
Colegio Camilo Henríquez
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
MargaritaTatcher
 
Seminario politicasantispam
Seminario politicasantispamSeminario politicasantispam
Seminario politicasantispam
emBlue Email Marketing @embluemail
 

Similar a Spam (20)

ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
 
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDRE MAYTA LOPEZ
 
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
 
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
ESTUDIANTE: PAOLA ANDREA MAYTA LOPEZ
 
CORREO SPAM
CORREO SPAMCORREO SPAM
CORREO SPAM
 
Correo Spam
Correo SpamCorreo Spam
Correo Spam
 
CUENTO
CUENTOCUENTO
CUENTO
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
Virus
VirusVirus
Virus
 
SPAM
SPAMSPAM
SPAM
 
Virus spam y windows
Virus spam y windowsVirus spam y windows
Virus spam y windows
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Spam
SpamSpam
Spam
 
No spam
No spamNo spam
No spam
 
Trabajo "Peligros de Internet"
Trabajo "Peligros de Internet" Trabajo "Peligros de Internet"
Trabajo "Peligros de Internet"
 
Trabajo: Peligros de Internet
Trabajo: Peligros de Internet Trabajo: Peligros de Internet
Trabajo: Peligros de Internet
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Seminario politicasantispam
Seminario politicasantispamSeminario politicasantispam
Seminario politicasantispam
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 

Spam

  • 1. SPAPM Tancara Suñagua Joel Hernan Primero C
  • 2. TIPOS, PROBLEMAS Y SOLUCIONES PARA EL SPAM La práctica del spam no sólo aleja al consumidor, sino que además crea el sentimiento de invasión de privacidad y falta de personalización.
  • 3. ¿QUÉ ES SPAM? Es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje(e-mails no solicitados).
  • 4. ¿QUÉ ES UN SPAMMER? Es aquel que usa direcciones de destinatarios desconocidos para el envío de mensajes no solicitados en gran número.
  • 5. TIPOS DE SPAMMERS Spam User E-mail Deales Spam Dealer Es aquel spammer que usa direcciones de destinatarios desconocidos para divulgar sus productos y servicios. Es aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user. Es aquel spammer que vende listas de direcciones de email sin autorización de sus propietarios.
  • 6. HERRAMIENTAS MÁS UTILIZADAS POR LOS SPAMMERS Marketing Directo Harvesting Bulk Mailer
  • 7. CRÍMENES COMETIDOS POR SPAM DEALERS Frente a la natural reacción de la sociedad contra el spam, muchos Spam dealers, los que sienten amenazados sus negocios, apelan a actos ilícitos tales como:
  • 8. E-mail Forgery Revenge Spam Joe-Job Consiste en enmascarar el remitente, colocando un nombre y dirección falsa en el campo de remitente del mensaje.. Con el objetivo específico de que le lleguen al supuesto remitente del mensaje los mensajes devueltos por direcciones erróneas. Esto sólo ocurre cuando los servidores que reciben los emails no verifican el IP del mensaje O spam vengativo, es un ataque perpetrado por un spammer que utiliza sus listas de e- mail y de e-mail Forgery para denigrar la imagen del titular de la dirección electrónica.
  • 9. TIPOS DE SPAM ¿CÓMO IDENTIFICAR UN SPAM? Rumores o bulos (Hoax) Estafas (scam)Cadenas (chain letters) Son historias falsas. Historias de un niño que va a hacer trasplantado o que toda la Amazona será destruida. Esos mensajes son creados para que el usuario crea que son verdad y reenvíe el e-mail. Son mensajes que terminan diciendo “Envía este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida”. Cuando recibas un e-mail de este tipo basta con eliminarlo. Son mensajes que que te piden dinero o te citan a diversos lugares para cometer varias cosas ilícitas. Es mejor ignorar a ese tipo de personas, ya que nos puede meter en muchos problemas económicos o personales.
  • 10. Propagandas Timos(Phishing) Ofrecen un producto a un precio mucho más bajo que el real y se te solicita acceder a un link que se encuentra en el e-mail. Crean un e-mail que te informa que tus documentos, cuentas o contraseñas son inválidos y que tu registro en alguna tienda virtual y haciendo click logran desviarte a una pagina aparte.
  • 11. Aumento de costos Problemas que el spam puede causarle a un usuario de Internet. Problemas causados por el spam No recibir e-mails Gasto innecesario de tiempo Pérdida de productividad Recibir contenido impropio u ofensivo Perjuicios financieros causados por fraude
  • 12. ¿CÓMO OBTIENEN NUESTRAS DIRECCIONES DE EMAIL LOS SPAMMERS? Utilizan diversas formas para obtener direcciones de e-mail, desde la compra de bases de datos con miles o millones de e- mails, hasta la generación de sus propias listas de e- mails conseguidos vía programas maliciosos, “Harvesti ng” y ataques de diccionario El “Harvesting” es una técnica utilizada por los spammers que consiste en barrer páginas web, archivos de listas de discusión, entre otros, en búsqueda de direcciones de e- mail.
  • 13. GUERRA AL SPAM ¿CÓMO EVITAR EL CORREO BASURA? A pesar de la existencia de distintos filtros que ofrecen los servidores de correo, que se supone son herramientas para evitar la recepción de Spam y virus, no han sido capaces de evitar la proliferación de esta actividad
  • 14. ¿QUÉ PODEMOS HACER PARA EVITAR EL SPAM? Para lograr evitar ser víctimas de este tipo de actividad, existen una serie de trucos que pueden ayudarnos a no ser receptores constantes de correo basura. Cuando revisamos nuestro correo es conveniente que al leer emails de remitentes que no conocemos y nos parezcan sospechosos los visualicemos en modo de texto y no como HTML, ya que accidentalmente podrías pulsar sobre alguno de los links maliciosos que contenga el mensaje. También, cuando por ejemplo dejamos mensajes en un foro y alguna actividad similar, podemos modificar el texto de nuestra dirección de correo escribiendo NombreDeUsuarioArrobagmailpuntocom, en vez de nombredeusuario@gmail.com, o bien reemplazar letras, por ejemplo las “oes” por ceros, o la inversa
  • 15. ALGUNOS CONCEJOS PARA NO RECIBIR SPAM Nunca responder al «spam» Usar un filtro de Spam No publicitar nuestro e-mail No enviar o citar e- mail de familiares y amigos