SlideShare uma empresa Scribd logo
1 de 20
TRABAJO PRÁCTICO ,[object Object],[object Object],[object Object]
¿A qué se llama Spam? ,[object Object],[object Object],[object Object]
[object Object]
¿Qué significa el término? ,[object Object]
¿Qué hacen los Spam? ,[object Object],[object Object],[object Object]
¿En Argentina es un delito enviar Spam? ,[object Object]
[object Object],[object Object]
¿Qué son las listas negras? ,[object Object],[object Object]
¿Qué es un hacker? ,[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TIPOS DE HACKERS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es un Script Kiddie? ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Técnica Phisihing ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es un cracker? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yesenia Gomez
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
aurasandoval
 

Mais procurados (15)

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Parte 3
Parte 3Parte 3
Parte 3
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Spam
SpamSpam
Spam
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers
HackersHackers
Hackers
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Destaque

Conceptosfisicaunidad1
Conceptosfisicaunidad1Conceptosfisicaunidad1
Conceptosfisicaunidad1
fisicapnfe
 
My Leaders And Role Models Felipe
My Leaders And Role Models FelipeMy Leaders And Role Models Felipe
My Leaders And Role Models Felipe
guestfa1196
 
Economic and social goals p 5 posters
Economic and social goals p 5 postersEconomic and social goals p 5 posters
Economic and social goals p 5 posters
stillmanCHS
 
Benidorm marina
Benidorm marinaBenidorm marina
Benidorm marina
Nosholto
 
Iraitz paratua power point xerach
Iraitz paratua power point xerachIraitz paratua power point xerach
Iraitz paratua power point xerach
xeritxu
 
Нарек Мрктчян (Quins)
Нарек Мрктчян (Quins)Нарек Мрктчян (Quins)
Нарек Мрктчян (Quins)
Ontico
 

Destaque (16)

Risk assessment
Risk assessmentRisk assessment
Risk assessment
 
Conceptosfisicaunidad1
Conceptosfisicaunidad1Conceptosfisicaunidad1
Conceptosfisicaunidad1
 
Ed810 group presentation1[1]
Ed810 group presentation1[1]Ed810 group presentation1[1]
Ed810 group presentation1[1]
 
My Leaders And Role Models Felipe
My Leaders And Role Models FelipeMy Leaders And Role Models Felipe
My Leaders And Role Models Felipe
 
Proposta de alteração da Lei do Estatuto do Aluno e Ética Escolar
Proposta de alteração da Lei do Estatuto do Aluno e Ética EscolarProposta de alteração da Lei do Estatuto do Aluno e Ética Escolar
Proposta de alteração da Lei do Estatuto do Aluno e Ética Escolar
 
Знаки зодіаку
Знаки зодіакуЗнаки зодіаку
Знаки зодіаку
 
2010 graduation party ainsworth style
2010 graduation party ainsworth style2010 graduation party ainsworth style
2010 graduation party ainsworth style
 
Historias interminables: contar para aprender
Historias interminables: contar para aprenderHistorias interminables: contar para aprender
Historias interminables: contar para aprender
 
Economic and social goals p 5 posters
Economic and social goals p 5 postersEconomic and social goals p 5 posters
Economic and social goals p 5 posters
 
Tecnologías emergentes
Tecnologías emergentes Tecnologías emergentes
Tecnologías emergentes
 
Benidorm marina
Benidorm marinaBenidorm marina
Benidorm marina
 
Iraitz paratua power point xerach
Iraitz paratua power point xerachIraitz paratua power point xerach
Iraitz paratua power point xerach
 
Как сделать проект с 1 500 000 просмотров в сутки, который не ломается - IzhD...
Как сделать проект с 1 500 000 просмотров в сутки, который не ломается - IzhD...Как сделать проект с 1 500 000 просмотров в сутки, который не ломается - IzhD...
Как сделать проект с 1 500 000 просмотров в сутки, который не ломается - IzhD...
 
Нарек Мрктчян (Quins)
Нарек Мрктчян (Quins)Нарек Мрктчян (Quins)
Нарек Мрктчян (Quins)
 
Php 2011
Php 2011Php 2011
Php 2011
 
Nouveaux Mandats 2010
Nouveaux Mandats 2010Nouveaux Mandats 2010
Nouveaux Mandats 2010
 

Semelhante a Spam (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Ultimo
UltimoUltimo
Ultimo
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
santa
santa santa
santa
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 

Mais de maria emilia (14)

Tecnologia coreana
Tecnologia  coreanaTecnologia  coreana
Tecnologia coreana
 
Tomas y miranda,
Tomas y miranda,Tomas y miranda,
Tomas y miranda,
 
Trabajo practico 24 de
Trabajo practico 24 deTrabajo practico 24 de
Trabajo practico 24 de
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
 
Navidad de 6 º b
Navidad de 6 º bNavidad de 6 º b
Navidad de 6 º b
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
 
Navidad
NavidadNavidad
Navidad
 
Tipos de scanner
Tipos de scannerTipos de scanner
Tipos de scanner
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La Computadora
 
El spam
El spamEl spam
El spam
 
Power Point
Power PointPower Point
Power Point
 
Paracaídas
ParacaídasParacaídas
Paracaídas
 
Virus T
Virus TVirus T
Virus T
 
Spam1
Spam1Spam1
Spam1
 

Spam

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.