SlideShare una empresa de Scribd logo
1 de 14
SPAM Y SPYWARE
SPAM
 Son aquellos virus que
emiten mensajes no
deseados, por el
usuario. También se
pueden presentar en los
dispositivos móviles, o
cuentas de correos
electrónicos.
CARACTERÍSTICAS
 Enviar mensajes no deseados
 Los mensajes que envía
generalmente son de tipo
publicitarios.
 Estos mensajes no tienen
dirección Reply.
 El SPAM se puede encontrar en
todo el espacio público.
 Presentan un asunto llamativo.
 La mayor parte del spam esta
escrito en ingles.
VARIANTES DEL SPAM
 Spam: enviado a través del correo
electrónico.
 Spim: especifico para aplicaciones de
tipo Mensajería instantánea (MSN
Messenger, Yahoo Messenger, etc.
 Spit: spam sobre telefonía IP.
 Spam SMS: spam destinado a enviarse
a dispositivos móviles mediante SMS
(short Message Service).
¿QUE SORPRESAS PUEDE TRAER UN
SPAM?
 En algunos casos son
molestas cotidianas
 En otros (hay un caso de
links o adjuntos) pueden
contener programas de
código malicioso (virus,
programas –espías y otros).
¿COMO IDENTIFICAR UN SPAM?
 Pueden ser rumores o bulos: son
historias falsas de que un niño
necesita un trasplante o que un lugar
será destruido.
 Cadenas (chats): son mensajes que
terminan diciendo envía este mensaje
a 10 personas en lo próximos 10
minutos y tendrás buena suerte.
 Propagandas: mensajes con links que
te llevan a paginas con contenidos
inmorales.
 Estafas: te ofrecen cosas que jamás
van a suceder
RECOMENDACIONES PARA EVITAR EL
SPAM
 No enviar mensajes en cadena ya
que pueden ser un tipo de engaño.
 Hacer copia de los mensajes que
envía así evita que un destinatario
vea (robe) el mail.
 No publicar una dirección privada en
sitios web, foros, conversaciones
online etc.
 Si desea navegar o registrarse en sitios
de baja confianza hágalo con
cuentas de mails destinadas para este
fin.
¿COMO FUNCIONA Y COMO SE
DISTRIBUYE?
 Los spammers tratan de conseguir el
mayor numero de direcciones de
correo electrónico posible que sean
validas.
 Compra bases de datos de usuarios a
particulares o empresas.
 Uso de robots que recorren internet en
busca de direcciones en paginas
web.
SPAMMER
 Persona o grupo dedicados a la
distribución de correo electrónico no
deseado.
 Usuarios maliciosos que se dedican
profesionalmente a enviar spam.
 Modifican sus técnicas con objeto de
evitar las contramedidas desplegadas
por los usuarios.
SPYWARE
 Es un programa que roba la
información de cualquier
usuario y después envía esta
información a una entidad
externa, sin el conocimiento
y el consentimiento del
usuario.
CARACTERÍSTICAS
 Consumo de recursos,
causan lentitud e interfieren
con otros programas
 Se auto instala.
 Utiliza la CPU y la memoria
RAM, reduciendo la
estabilidad del ordenador.
 Bloquea la descarga de
algunos programas.
DETECCION DEL SPYWARE
 Se debe analizar periódicamente sus
equipos de spyware con programas
de seguridad informática, como
McAfee, Spy Sweeper o Norton.
 Detectar y eliminar este tipo de
amenazas en Modo seguro, y reinicie
el equipo en modo normal.
 Arranque en modo seguro de
Windows, si lo bloques spyware
acceso a los programas de seguridad
informática.
SOFTWARE ANTI SPYWARE
 Ayuda a proteger su equipo
contra ventanas emergentes,
rendimiento lento y amenazas
de seguridad provocadas por
spyware y otro software no
deseado.
 Microsoft Security Essentials es
una descarga gratuita
diseñada para proteger su
equipo.
CONSECUENCIAS
 Generalmente incluyen una
pérdida considerable del
rendimiento del sistema
(hasta un 50% en casos
extremos), y problemas de
estabilidad graves (el
ordenador se queda
"colgado"). También causan
dificultad a la hora de
conectar a Internet.

Más contenido relacionado

La actualidad más candente

Manual Para crear una pagina web en word
Manual Para crear una pagina web en wordManual Para crear una pagina web en word
Manual Para crear una pagina web en wordtunoypipen
 
Domino policies deep dive
Domino policies deep diveDomino policies deep dive
Domino policies deep diveMartijn de Jong
 
HTTP - The Other Face Of Domino
HTTP - The Other Face Of DominoHTTP - The Other Face Of Domino
HTTP - The Other Face Of DominoGabriella Davis
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
Ansible Integration in Foreman
Ansible Integration in ForemanAnsible Integration in Foreman
Ansible Integration in ForemanNikhil Kathole
 
How to Bring HCL Nomad Web and Domino Together Without SafeLinx
How to Bring HCL Nomad Web and Domino Together Without SafeLinxHow to Bring HCL Nomad Web and Domino Together Without SafeLinx
How to Bring HCL Nomad Web and Domino Together Without SafeLinxpanagenda
 
The Ultimate Administrator’s Guide to HCL Nomad Web
The Ultimate Administrator’s Guide to HCL Nomad WebThe Ultimate Administrator’s Guide to HCL Nomad Web
The Ultimate Administrator’s Guide to HCL Nomad Webpanagenda
 
Bp101-Can Domino Be Hacked
Bp101-Can Domino Be HackedBp101-Can Domino Be Hacked
Bp101-Can Domino Be HackedHoward Greenberg
 
October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...
October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...
October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...Howard Greenberg
 
Mapa linux unix
Mapa linux unixMapa linux unix
Mapa linux unixlongojose
 
Diseño web responsive
Diseño web responsiveDiseño web responsive
Diseño web responsiveDE_Marketing
 
Lenguaje De Programacion
Lenguaje De ProgramacionLenguaje De Programacion
Lenguaje De Programacionmilko09
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...macias_sol
 

La actualidad más candente (20)

Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
Deep Dive AdminP Process - Admin and Infrastructure Track at UKLUG 2012
 
Manual Para crear una pagina web en word
Manual Para crear una pagina web en wordManual Para crear una pagina web en word
Manual Para crear una pagina web en word
 
Domino policies deep dive
Domino policies deep diveDomino policies deep dive
Domino policies deep dive
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
HTTP - The Other Face Of Domino
HTTP - The Other Face Of DominoHTTP - The Other Face Of Domino
HTTP - The Other Face Of Domino
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Ansible Integration in Foreman
Ansible Integration in ForemanAnsible Integration in Foreman
Ansible Integration in Foreman
 
How to Bring HCL Nomad Web and Domino Together Without SafeLinx
How to Bring HCL Nomad Web and Domino Together Without SafeLinxHow to Bring HCL Nomad Web and Domino Together Without SafeLinx
How to Bring HCL Nomad Web and Domino Together Without SafeLinx
 
The Ultimate Administrator’s Guide to HCL Nomad Web
The Ultimate Administrator’s Guide to HCL Nomad WebThe Ultimate Administrator’s Guide to HCL Nomad Web
The Ultimate Administrator’s Guide to HCL Nomad Web
 
Daos
DaosDaos
Daos
 
Bp101-Can Domino Be Hacked
Bp101-Can Domino Be HackedBp101-Can Domino Be Hacked
Bp101-Can Domino Be Hacked
 
October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...
October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...
October OpenNTF Webinar - What we like about Domino/Notes 12, recommended new...
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)INTERNET INFORMATION SERVICES (IIS)
INTERNET INFORMATION SERVICES (IIS)
 
Mapa linux unix
Mapa linux unixMapa linux unix
Mapa linux unix
 
Diseño web responsive
Diseño web responsiveDiseño web responsive
Diseño web responsive
 
Sistema operativo de ubuntu
Sistema operativo de ubuntu Sistema operativo de ubuntu
Sistema operativo de ubuntu
 
Lenguaje De Programacion
Lenguaje De ProgramacionLenguaje De Programacion
Lenguaje De Programacion
 
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...Manual Instala Software tomando en cuenta las especificaciones del fabricante...
Manual Instala Software tomando en cuenta las especificaciones del fabricante...
 

Destacado

Destacado (13)

Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
Presentado porxgdxg
Presentado porxgdxgPresentado porxgdxg
Presentado porxgdxg
 
Exposición Spam
Exposición SpamExposición Spam
Exposición Spam
 
Slides sobre spam
Slides sobre spamSlides sobre spam
Slides sobre spam
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Lifo round robín informatica
Lifo round robín informatica Lifo round robín informatica
Lifo round robín informatica
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Spam
SpamSpam
Spam
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Diapositivas el spam
Diapositivas el spamDiapositivas el spam
Diapositivas el spam
 
EL SPAM INFORMÁTICO
EL SPAM INFORMÁTICOEL SPAM INFORMÁTICO
EL SPAM INFORMÁTICO
 

Similar a Spam y spyware

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 

Similar a Spam y spyware (20)

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus, spyware y spam
Virus, spyware y spamVirus, spyware y spam
Virus, spyware y spam
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 

Último

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (19)

GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Spam y spyware

  • 2. SPAM  Son aquellos virus que emiten mensajes no deseados, por el usuario. También se pueden presentar en los dispositivos móviles, o cuentas de correos electrónicos.
  • 3. CARACTERÍSTICAS  Enviar mensajes no deseados  Los mensajes que envía generalmente son de tipo publicitarios.  Estos mensajes no tienen dirección Reply.  El SPAM se puede encontrar en todo el espacio público.  Presentan un asunto llamativo.  La mayor parte del spam esta escrito en ingles.
  • 4. VARIANTES DEL SPAM  Spam: enviado a través del correo electrónico.  Spim: especifico para aplicaciones de tipo Mensajería instantánea (MSN Messenger, Yahoo Messenger, etc.  Spit: spam sobre telefonía IP.  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (short Message Service).
  • 5. ¿QUE SORPRESAS PUEDE TRAER UN SPAM?  En algunos casos son molestas cotidianas  En otros (hay un caso de links o adjuntos) pueden contener programas de código malicioso (virus, programas –espías y otros).
  • 6. ¿COMO IDENTIFICAR UN SPAM?  Pueden ser rumores o bulos: son historias falsas de que un niño necesita un trasplante o que un lugar será destruido.  Cadenas (chats): son mensajes que terminan diciendo envía este mensaje a 10 personas en lo próximos 10 minutos y tendrás buena suerte.  Propagandas: mensajes con links que te llevan a paginas con contenidos inmorales.  Estafas: te ofrecen cosas que jamás van a suceder
  • 7. RECOMENDACIONES PARA EVITAR EL SPAM  No enviar mensajes en cadena ya que pueden ser un tipo de engaño.  Hacer copia de los mensajes que envía así evita que un destinatario vea (robe) el mail.  No publicar una dirección privada en sitios web, foros, conversaciones online etc.  Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinadas para este fin.
  • 8. ¿COMO FUNCIONA Y COMO SE DISTRIBUYE?  Los spammers tratan de conseguir el mayor numero de direcciones de correo electrónico posible que sean validas.  Compra bases de datos de usuarios a particulares o empresas.  Uso de robots que recorren internet en busca de direcciones en paginas web.
  • 9. SPAMMER  Persona o grupo dedicados a la distribución de correo electrónico no deseado.  Usuarios maliciosos que se dedican profesionalmente a enviar spam.  Modifican sus técnicas con objeto de evitar las contramedidas desplegadas por los usuarios.
  • 10. SPYWARE  Es un programa que roba la información de cualquier usuario y después envía esta información a una entidad externa, sin el conocimiento y el consentimiento del usuario.
  • 11. CARACTERÍSTICAS  Consumo de recursos, causan lentitud e interfieren con otros programas  Se auto instala.  Utiliza la CPU y la memoria RAM, reduciendo la estabilidad del ordenador.  Bloquea la descarga de algunos programas.
  • 12. DETECCION DEL SPYWARE  Se debe analizar periódicamente sus equipos de spyware con programas de seguridad informática, como McAfee, Spy Sweeper o Norton.  Detectar y eliminar este tipo de amenazas en Modo seguro, y reinicie el equipo en modo normal.  Arranque en modo seguro de Windows, si lo bloques spyware acceso a los programas de seguridad informática.
  • 13. SOFTWARE ANTI SPYWARE  Ayuda a proteger su equipo contra ventanas emergentes, rendimiento lento y amenazas de seguridad provocadas por spyware y otro software no deseado.  Microsoft Security Essentials es una descarga gratuita diseñada para proteger su equipo.
  • 14. CONSECUENCIAS  Generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.