SlideShare una empresa de Scribd logo
1 de 10
Colegio San Agustín
“Enemigos del Blog: SPAM”




       Profesora:
      Katia Chérigo
           XºB
¿QUÉ son los SPAM?
Un Spam es un mensaje no solicitado, no
deseado o de remitente desconocido
que generalmente es publicitario y
enviado en grandes cantidades.
                Su nombre viene de una
                marca de carne de mala
                calidad que apareció en
                Estados Unidos, y hoy en
                día el termino se utiliza
                para referirnos a aquellos
                correos electrónicos no
                deseados.
Normalmente el Spam suelen ser correos que
contienen publicidad, aunque en ocasiones
pueden llegar a ser estafas o virus.
¿Cómo se envían los Spam?
El Spam se manda a través de unos robots
informáticos, o virus, que se encuentran a
menudo en las redes sociales y correos
electrónicos. Una vez que el virus se instala en
un equipo, comienza a enviar Spam a todos los
contactos         de        la          persona.
Al recibir Spam, estos se almacenan en una
carpeta llamada "correo no deseado" y se
eliminara a los pocos días.
Técnicas de Spam
• Los spammers (individuos o empresas que envían Spam)
  utilizan diversas técnicas para conseguir las largas listas
  de direcciones de correo que necesitan para su
  actividad, generalmente a través de robots o programas
  automáticos que recorren internet en busca de
  direcciones.
Algunas de las principales fuentes de direcciones para
  luego enviar el correo basura son:
• Los propios sitios web, que con frecuencia contienen la
  dirección de su creador, o de sus visitantes.
• Listas de correo: les basta con apuntarse e ir
  anotando las direcciones de sus usuarios.
• Correos electrónicos con chistes, cadenas, etc.
  que los usuarios de internet suelen reenviar
  sin ocultar las direcciones, y que pueden llegar
  a acumular docenas de direcciones en el
  cuerpo del mensaje, pudiendo ser capturadas
  por un troyano o, por un usuario malicioso.
• Páginas en las que se solicita tu dirección de
  correo (o la de "tus amigos" para enviarles la
  página en un correo) para acceder a un
  determinado servicio o descarga.
• Entrada ilegal en servidores.
Tipos de Spam
El Spam cambia según la estación del año, por ejemplo
en Navidad; o cuando en los anuncios de calefactores
son reemplazados en verano por sistemas de aire
acondicionado; Sin embargo, en el transcurso del año,
el 50% del Spam pertenece a las siguientes categorías:
•Pornografía
•Salud
•Tecnologías informáticas
•Finanzas personales
•Educación/entrenamiento
Medidas para evitar correo
           no deseado
No existen técnicas infalibles para protegerse del
correo basura, PERO los expertos en seguridad
informática recomiendan :
•Usar una imagen para la dirección de correo
electrónico.
•En vez de poner el enlace a una cuenta, usar
una redirección (temporal o por un número de usos), y
borrarla cuando se reciba excesivos Spam.
•Modificar la dirección para evitar el rastreo
automático.
En los grupos de noticias y listas de correo:
•No poner el remitente verdadero en las
publicaciones enviados.
•Si el archivo de mensajes a la lista es visible
desde web, cambiar las direcciones de remite
por una imagen, ocultarlas, o escribirlas de
forma que sea difícil reconocerla como tal para
un programa.
Presentación sobre los SPAM

Más contenido relacionado

La actualidad más candente

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Anthony Chavez
 

La actualidad más candente (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Spyware
SpywareSpyware
Spyware
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Protocolos y historia de internet
Protocolos y historia de internetProtocolos y historia de internet
Protocolos y historia de internet
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Phishing
PhishingPhishing
Phishing
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
Correo electronico su definicion, funcionamiento, servidores, ventajas y desv...
 

Destacado

Spam and Anti-spam - Sudipta Bhattacharya
Spam and Anti-spam - Sudipta BhattacharyaSpam and Anti-spam - Sudipta Bhattacharya
Spam and Anti-spam - Sudipta Bhattacharya
sankhadeep
 
Slides sobre spam
Slides sobre spamSlides sobre spam
Slides sobre spam
katiabo
 

Destacado (20)

Spam
SpamSpam
Spam
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas el spam
Diapositivas el spamDiapositivas el spam
Diapositivas el spam
 
Spam
SpamSpam
Spam
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Cómo identificar y gestionar spam facilmente
Cómo identificar y gestionar spam facilmenteCómo identificar y gestionar spam facilmente
Cómo identificar y gestionar spam facilmente
 
Spam and Anti-spam - Sudipta Bhattacharya
Spam and Anti-spam - Sudipta BhattacharyaSpam and Anti-spam - Sudipta Bhattacharya
Spam and Anti-spam - Sudipta Bhattacharya
 
ppt presentation
ppt presentationppt presentation
ppt presentation
 
Exposición Spam
Exposición SpamExposición Spam
Exposición Spam
 
Slides sobre spam
Slides sobre spamSlides sobre spam
Slides sobre spam
 
Prevenir el Spam
Prevenir el SpamPrevenir el Spam
Prevenir el Spam
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Internautas Pec4
Internautas Pec4Internautas Pec4
Internautas Pec4
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Lifo round robín informatica
Lifo round robín informatica Lifo round robín informatica
Lifo round robín informatica
 
Spamming and Spam Filtering
Spamming and Spam FilteringSpamming and Spam Filtering
Spamming and Spam Filtering
 

Similar a Presentación sobre los SPAM (20)

Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 
Spam
SpamSpam
Spam
 
SPAM
SPAMSPAM
SPAM
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
 
No spam
No spamNo spam
No spam
 
Virus
VirusVirus
Virus
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Spam
SpamSpam
Spam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Spam
SpamSpam
Spam
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Spammers
SpammersSpammers
Spammers
 
Trabajo: Peligros de Internet
Trabajo: Peligros de Internet Trabajo: Peligros de Internet
Trabajo: Peligros de Internet
 
Trabajo "Peligros de Internet"
Trabajo "Peligros de Internet" Trabajo "Peligros de Internet"
Trabajo "Peligros de Internet"
 

Presentación sobre los SPAM

  • 1. Colegio San Agustín “Enemigos del Blog: SPAM” Profesora: Katia Chérigo XºB
  • 2. ¿QUÉ son los SPAM? Un Spam es un mensaje no solicitado, no deseado o de remitente desconocido que generalmente es publicitario y enviado en grandes cantidades. Su nombre viene de una marca de carne de mala calidad que apareció en Estados Unidos, y hoy en día el termino se utiliza para referirnos a aquellos correos electrónicos no deseados.
  • 3. Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus.
  • 4. ¿Cómo se envían los Spam? El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos. Una vez que el virus se instala en un equipo, comienza a enviar Spam a todos los contactos de la persona. Al recibir Spam, estos se almacenan en una carpeta llamada "correo no deseado" y se eliminara a los pocos días.
  • 5. Técnicas de Spam • Los spammers (individuos o empresas que envían Spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: • Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes.
  • 6. • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios. • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, por un usuario malicioso. • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga. • Entrada ilegal en servidores.
  • 7. Tipos de Spam El Spam cambia según la estación del año, por ejemplo en Navidad; o cuando en los anuncios de calefactores son reemplazados en verano por sistemas de aire acondicionado; Sin embargo, en el transcurso del año, el 50% del Spam pertenece a las siguientes categorías: •Pornografía •Salud •Tecnologías informáticas •Finanzas personales •Educación/entrenamiento
  • 8. Medidas para evitar correo no deseado No existen técnicas infalibles para protegerse del correo basura, PERO los expertos en seguridad informática recomiendan : •Usar una imagen para la dirección de correo electrónico. •En vez de poner el enlace a una cuenta, usar una redirección (temporal o por un número de usos), y borrarla cuando se reciba excesivos Spam. •Modificar la dirección para evitar el rastreo automático.
  • 9. En los grupos de noticias y listas de correo: •No poner el remitente verdadero en las publicaciones enviados. •Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.