SlideShare una empresa de Scribd logo
SPAM
SPY WARE
YEINNY PAOLA ROMERO VARGAS
FABIAN MAURICIO REY REY
GESTION BASICA DE LA INFORMACION
1er SEMESTRE
CONTADURIA PUBLICA
GRUPO F1
SPAM
SE LLAMA SPAM, CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO
DESEADOS O DE REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, GENERALENTE
ENVIADOS EN GRANDES CANTIDADES QUE PERJUDICAN DE ALGUNA O VAIRAS MANERAS AL RECEPTOR.
LA ACCION DE ENVIAR DICHOS MENSAJES SE DENOMINA SPAMMING
SPAM EN LOS BLOGS
ES UNA TECNICA DE CORREO BASURA RELATIVAMENTE
NUEVA, SURGE CON EL AUGE DE LOS BLOGS.
SPAM EN EL CORREO ELECTRONICO
EL CORREO MASIVO SUPONE ACTUALMENTE LA MAYOR PARTE DE LOS
MENSAJES ELECTRONICOS INTERCAMBIADOS EN INTERNET, SIENDO
UTILIZADO PARA AUNUCIAR PRODUCTOS Y SERVICIOS DE DUDOSA CALIDAD
SPAM EN FOROS
EN UN FORO DE INTERNET SE PRODUCE CUANDO UN USUARIO PUBLICA COMENTARIOS QUE
CONTIENEN ENLACES O ALGUN SITIO WEB O FORO SIMILAR, DE IGUAL CONTENIDO, O INCLUSO
AJENO AL MISMO, ASI COMO CUALQUIER OTRO OBJETIVO TIPICO DE PUBLICIDAD, CON EL
OBJETIVO DE ATRAER MAS USUARIOS Y VISITANTES AL MISMO
SPAM
EN REDES SOCIALES
ES UNA NUEVA FORMA DE CORREO DE BASURA QUE CONSISTE EN ENVIAR PUBLICIDAD,
OFERTAS DE EMPLEO, PUBLICIDAD DIRECTAMENTE A LOS USUARIOS DE REDES SOCIALES
PROFESIONALES SIN QUE ESTOS LO HAYAN SOLICITADO O EN LOS FOROS DE LA RED SOCIAL
SPAM EN LOS WIKIS
LOS USUARIOS FRECUENTAN A HACER SPAM EN LAS DISCUSIONES DE OTROS
USUARIOS, BLOGS (TANTO CREARLOS COMO COMENTARLOS) O EN
COMENTARIOS EN LA PÁGINA DE DISCUSIÓN DE UN ARTÍCULO
CICLO DEL SPAM
(1): SITIO WEB DE SPAMMERS
(2): SPAMMER
(3): SPAMWARE
(4): ORDENADORES INFECTADOS
(5): VIRUS O TROYANOS
(6): SERVIDORES DE CORREO
(7): USUARIOS
(8): TRÁFICO WEB.
SPYWARE
LOS SPYWARE SON APLICAIONES QUE RECOPILAN DE TU COMPUTADORA INFORMACION SIN TU
CONOCIMIENTO O CONCENTIMIENTO CON LA INTENCION DE PASARLA AL FABRICANTE DE
SPYWARE O A TERCEROS, ESOS ARCHIVOS ESPIAS RECOPILAN INFORMACION SOBRE SUS TUS
HABITOS DE NAVEGACION EN EL INTERNET
SPYWARE
EL SPYWARE O PROGRAMA ESPÍA ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN
ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL
CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR
SPYWARE
LA FUNCION MAS COMUN QUE TIENEN ESTOS PROGRAMAS ES LA DE RECOPILAR INFORMACION SOBRE
EL USUARIO Y DISTRIBUIRLO A EMPRESAS PUBLICITARIAS U OTRAS ORGANIZACIONES INTERESADAS,
PERO TAMBIEN SE HAN EMPLEADO EN ORGANISMOS OFICIALES PARA RECOPILAR INFORMACION CONTRA
SOSPECHOSOS DE DELITOS, COMO EN EL CASO DE LA PIRATEIA DE SOFWARE
SPYWARE
ADEMAS PUEDEN SERVIR PARA ENVIAR A LOS USUARIOS A SITIOS DE
INTERNET QUE TIENEN LA IMAGEN CORPORATIVA DE OTROS, CON EL
OBJETIVO DE OBTENNER INFORMACION IMPORTANTE.
SPYWARE
ENTRE LA INFORMACION USUALMETE RECOPILADA POR ESTE SOFWARE SE ENCUENTRAN :
 LOS MENSAJES DE DATOS Y LA CLAVE DEL CORREO ELECTRONICO
 DATOS SOBRE LA CONEXIÓN A INTERNET: DIRECCION IP, EL DNS, EL TELEFONO EL PAIS
 DIRECCIONES DE WEB VISITADAS
 EL TIEMPO EN QUE MANTIENE CONECTADO EN LA WEB
 NUMERO DE VECES QUE SE VISITA LA WEB
SPYWARE
LOS COOKIES
SON ARCHIVOS EN LOS QUE SE ALMACENA INFORMACION SOBRE UN USUARIO DE INTERNET
EN SU PROPIO ORDENADOR, Y SE SUELEN EMPLEAR PARA ASIGNAR A LOS VISITANTES DE UN
SITO DE INTERNET UN NUMERO DE IDENTIFICACION INDIVIDUAL PARA SU RECONOCIMIENTO
SUBSIGUIENTE
Spam spyware (2)

Más contenido relacionado

La actualidad más candente

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 
Rss
RssRss
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
Adand
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
gema0306
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
Derecho U.N.A.
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
Ana Benitez
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
Ricardo Florentin Jara
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
lilian fouz
 

La actualidad más candente (8)

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Rss
RssRss
Rss
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piaratas como empresas
Piaratas como empresasPiaratas como empresas
Piaratas como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 

Destacado

White Hats 1st Meeting
White Hats 1st MeetingWhite Hats 1st Meeting
White Hats 1st Meeting
sophto92
 
Hacking
HackingHacking
Kamel Imrahene(1)
Kamel Imrahene(1)Kamel Imrahene(1)
Kamel Imrahene(1)
kamel imrahene
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
jvonschilling
 
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
BrandAidConference
 
Westridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + KevinWestridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + Kevin
Linda Ko
 
Hakers y krakers
Hakers y krakersHakers y krakers
Hakers y krakers
fundamentos2015
 
Week12 final
Week12 finalWeek12 final
Week12 final
Irfan Ali Memon
 
Securing mobile population for White Hats
Securing mobile population for White HatsSecuring mobile population for White Hats
Securing mobile population for White Hats
Vladimir Jirasek
 
Trojan horse and salami attack
Trojan horse and salami attackTrojan horse and salami attack
Trojan horse and salami attack
guestc8c7c02bb
 
SEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers InteractiveSEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers Interactive
Brainshakers Interactive
 
Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)
Abdulkarim Zakaria
 
Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)
siti zulaikha
 
Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)
Ferellica
 
Virus and worms
Virus and wormsVirus and worms
Virus and worms
Vikas Sharma
 
Trojan Horse Virus
Trojan Horse VirusTrojan Horse Virus
Trojan Horse Virus
sitinursyafiqah
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
Mario Reascos
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
aztechtchr
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
ikmal91
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
ainizbahari97
 

Destacado (20)

White Hats 1st Meeting
White Hats 1st MeetingWhite Hats 1st Meeting
White Hats 1st Meeting
 
Hacking
HackingHacking
Hacking
 
Kamel Imrahene(1)
Kamel Imrahene(1)Kamel Imrahene(1)
Kamel Imrahene(1)
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
Black Hats to White Hats: Changing the Brand Image of Parks and Recreation Th...
 
Westridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + KevinWestridge Golf Club Wedding- Gina + Kevin
Westridge Golf Club Wedding- Gina + Kevin
 
Hakers y krakers
Hakers y krakersHakers y krakers
Hakers y krakers
 
Week12 final
Week12 finalWeek12 final
Week12 final
 
Securing mobile population for White Hats
Securing mobile population for White HatsSecuring mobile population for White Hats
Securing mobile population for White Hats
 
Trojan horse and salami attack
Trojan horse and salami attackTrojan horse and salami attack
Trojan horse and salami attack
 
SEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers InteractiveSEO Reseller India - White Hat SEO by BrainShakers Interactive
SEO Reseller India - White Hat SEO by BrainShakers Interactive
 
Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)Virus (Trojan Horse and Salami Attack)
Virus (Trojan Horse and Salami Attack)
 
Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)Presentation Virus (salami attack and trojan horse)
Presentation Virus (salami attack and trojan horse)
 
Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)Virus (Trojan Horse,Salami Attack)
Virus (Trojan Horse,Salami Attack)
 
Virus and worms
Virus and wormsVirus and worms
Virus and worms
 
Trojan Horse Virus
Trojan Horse VirusTrojan Horse Virus
Trojan Horse Virus
 
Viruses, Worms And Trojan Horses
Viruses, Worms And Trojan HorsesViruses, Worms And Trojan Horses
Viruses, Worms And Trojan Horses
 
Computer Malware
Computer MalwareComputer Malware
Computer Malware
 
Trojan Horse Presentation
Trojan Horse PresentationTrojan Horse Presentation
Trojan Horse Presentation
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 

Similar a Spam spyware (2)

Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
Cristian Sánchez
 
Spim
SpimSpim
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
karina ruano
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
karinadiaz
 
Spim
SpimSpim
Spim
presentar
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
Comercio Electronico
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
Isamissmas
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
wello88
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
Bolivar Izurieta
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
Tania Perez
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
Yasbye
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
German Sarabia Perez
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
Antonio Robertto
 
Malwares
MalwaresMalwares
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
Magnolia Veliz
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
Roonnyy88
 

Similar a Spam spyware (2) (20)

Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
 
Spim
SpimSpim
Spim
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Spim
SpimSpim
Spim
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Malwares
MalwaresMalwares
Malwares
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 

Más de fundamentos2015

Redes siciales
Redes sicialesRedes siciales
Redes siciales
fundamentos2015
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
fundamentos2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
fundamentos2015
 
Web 1 (1) fianl
Web 1 (1) fianlWeb 1 (1) fianl
Web 1 (1) fianl
fundamentos2015
 
La nube
La nubeLa nube
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
fundamentos2015
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
fundamentos2015
 
Antivirus
AntivirusAntivirus
Antivirus
fundamentos2015
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
fundamentos2015
 

Más de fundamentos2015 (9)

Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Web 1 (1) fianl
Web 1 (1) fianlWeb 1 (1) fianl
Web 1 (1) fianl
 
La nube
La nubeLa nube
La nube
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Antivirus
AntivirusAntivirus
Antivirus
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 

Último

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

Spam spyware (2)

  • 1. SPAM SPY WARE YEINNY PAOLA ROMERO VARGAS FABIAN MAURICIO REY REY GESTION BASICA DE LA INFORMACION 1er SEMESTRE CONTADURIA PUBLICA GRUPO F1
  • 2.
  • 3. SPAM SE LLAMA SPAM, CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O DE REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, GENERALENTE ENVIADOS EN GRANDES CANTIDADES QUE PERJUDICAN DE ALGUNA O VAIRAS MANERAS AL RECEPTOR. LA ACCION DE ENVIAR DICHOS MENSAJES SE DENOMINA SPAMMING
  • 4. SPAM EN LOS BLOGS ES UNA TECNICA DE CORREO BASURA RELATIVAMENTE NUEVA, SURGE CON EL AUGE DE LOS BLOGS.
  • 5. SPAM EN EL CORREO ELECTRONICO EL CORREO MASIVO SUPONE ACTUALMENTE LA MAYOR PARTE DE LOS MENSAJES ELECTRONICOS INTERCAMBIADOS EN INTERNET, SIENDO UTILIZADO PARA AUNUCIAR PRODUCTOS Y SERVICIOS DE DUDOSA CALIDAD
  • 6. SPAM EN FOROS EN UN FORO DE INTERNET SE PRODUCE CUANDO UN USUARIO PUBLICA COMENTARIOS QUE CONTIENEN ENLACES O ALGUN SITIO WEB O FORO SIMILAR, DE IGUAL CONTENIDO, O INCLUSO AJENO AL MISMO, ASI COMO CUALQUIER OTRO OBJETIVO TIPICO DE PUBLICIDAD, CON EL OBJETIVO DE ATRAER MAS USUARIOS Y VISITANTES AL MISMO
  • 7. SPAM EN REDES SOCIALES ES UNA NUEVA FORMA DE CORREO DE BASURA QUE CONSISTE EN ENVIAR PUBLICIDAD, OFERTAS DE EMPLEO, PUBLICIDAD DIRECTAMENTE A LOS USUARIOS DE REDES SOCIALES PROFESIONALES SIN QUE ESTOS LO HAYAN SOLICITADO O EN LOS FOROS DE LA RED SOCIAL
  • 8. SPAM EN LOS WIKIS LOS USUARIOS FRECUENTAN A HACER SPAM EN LAS DISCUSIONES DE OTROS USUARIOS, BLOGS (TANTO CREARLOS COMO COMENTARLOS) O EN COMENTARIOS EN LA PÁGINA DE DISCUSIÓN DE UN ARTÍCULO
  • 9. CICLO DEL SPAM (1): SITIO WEB DE SPAMMERS (2): SPAMMER (3): SPAMWARE (4): ORDENADORES INFECTADOS (5): VIRUS O TROYANOS (6): SERVIDORES DE CORREO (7): USUARIOS (8): TRÁFICO WEB.
  • 10.
  • 11. SPYWARE LOS SPYWARE SON APLICAIONES QUE RECOPILAN DE TU COMPUTADORA INFORMACION SIN TU CONOCIMIENTO O CONCENTIMIENTO CON LA INTENCION DE PASARLA AL FABRICANTE DE SPYWARE O A TERCEROS, ESOS ARCHIVOS ESPIAS RECOPILAN INFORMACION SOBRE SUS TUS HABITOS DE NAVEGACION EN EL INTERNET
  • 12. SPYWARE EL SPYWARE O PROGRAMA ESPÍA ES UN SOFTWARE QUE RECOPILA INFORMACIÓN DE UN ORDENADOR Y DESPUÉS TRANSMITE ESTA INFORMACIÓN A UNA ENTIDAD EXTERNA SIN EL CONOCIMIENTO O EL CONSENTIMIENTO DEL PROPIETARIO DEL ORDENADOR
  • 13. SPYWARE LA FUNCION MAS COMUN QUE TIENEN ESTOS PROGRAMAS ES LA DE RECOPILAR INFORMACION SOBRE EL USUARIO Y DISTRIBUIRLO A EMPRESAS PUBLICITARIAS U OTRAS ORGANIZACIONES INTERESADAS, PERO TAMBIEN SE HAN EMPLEADO EN ORGANISMOS OFICIALES PARA RECOPILAR INFORMACION CONTRA SOSPECHOSOS DE DELITOS, COMO EN EL CASO DE LA PIRATEIA DE SOFWARE
  • 14. SPYWARE ADEMAS PUEDEN SERVIR PARA ENVIAR A LOS USUARIOS A SITIOS DE INTERNET QUE TIENEN LA IMAGEN CORPORATIVA DE OTROS, CON EL OBJETIVO DE OBTENNER INFORMACION IMPORTANTE.
  • 15. SPYWARE ENTRE LA INFORMACION USUALMETE RECOPILADA POR ESTE SOFWARE SE ENCUENTRAN :  LOS MENSAJES DE DATOS Y LA CLAVE DEL CORREO ELECTRONICO  DATOS SOBRE LA CONEXIÓN A INTERNET: DIRECCION IP, EL DNS, EL TELEFONO EL PAIS  DIRECCIONES DE WEB VISITADAS  EL TIEMPO EN QUE MANTIENE CONECTADO EN LA WEB  NUMERO DE VECES QUE SE VISITA LA WEB
  • 16. SPYWARE LOS COOKIES SON ARCHIVOS EN LOS QUE SE ALMACENA INFORMACION SOBRE UN USUARIO DE INTERNET EN SU PROPIO ORDENADOR, Y SE SUELEN EMPLEAR PARA ASIGNAR A LOS VISITANTES DE UN SITO DE INTERNET UN NUMERO DE IDENTIFICACION INDIVIDUAL PARA SU RECONOCIMIENTO SUBSIGUIENTE