SlideShare a Scribd company logo
1 of 11
Colegio San Agustín
“Con los pies en la tierra y el corazón en el cielo”
 Departamento de Informática

                    SPAM
                            Por: Dania Polo
                                Juan Julio
                            Nivel: X°B
Es    el    correo     electrónico  no
 solicitado, normalmente con contenido
 publicitario, que se envía de forma
 masiva. El método de distribución más
 habitual es el correo electrónico.
El término spam tiene su origen en el jamón
  especiado (SPiced hAM), primer producto
  de carne enlatada que no necesitaba
  frigorífico   para     su     conservación.
    el primer caso de spam del que se tiene
  noticia es una carta enviada en 1978 por la
  empresa Digital Equipment Corporation.
  Esta compañía envió un anuncio sobre su
  ordenador DEC-20 a todos los usuarios de
  ArpaNet (precursora de Internet) de la
  costa occidental de los Estados Unidos.
Sin embargo, la palabra spam no se adoptó
 hasta 1994, cuando en Usenet apareció un
 anuncio del despacho de los abogados
 Lawrence Cantera y Martha Siegel.
 Informaban de su servicio para rellenar
 formularios de la lotería que da acceso a un
 permiso para trabajar en Estados Unidos.
 Este anuncio fue enviado mediante un
 script a todos los grupos de discusión que
 existían por aquel entonces.
 La dirección que aparece como remitente del mensaje
  no resulta conocida para el usuario, y es habitual que
  esté falseada.

 El mensaje no suele tener dirección Reply.

 Presentan un asunto llamativo.

 El   contenido   es   publicitario:   anuncios   de   sitios
  web, fórmulas para ganar dinero fácilmente, productos
  milagro, ofertas inmobiliarias, o simplemente listados de
  productos en venta en promoción.
 Spam: enviado a través del       Spit: spam sobre telefonía
  correo electrónico.               IP. La telefonía IP consiste
 Spim:     específico    para      en la utilización de Internet
  aplicaciones     de      tipo     como medio de transmisión
  Mensajería       Instantánea      para     realizar   llamadas
  (MSN Messenger, Yahoo             telefónicas.
  Messenger, etc).                 Spam SMS: spam destinado
                                    a enviarse a dispositivos
                                    móviles mediante SMS
                                    (Short Message Service).
 Listas de correo: el spammer se da de alta en la lista de
  correo, y anota las direcciones del resto de miembros.
 Compra de bases de datos de usuarios a particulares o
  empresas: aunque este tipo de actividad es ilegal, en la práctica
  se realiza, y hay un mercado subyacente.
 Uso de robots: (programas automáticos), que recorren Internet
  en busca de direcciones en páginas web, grupos de
  noticias, weblogs, etc.
 Técnicas de DHA (Directory Harvest Attack): el spammer
  genera direcciones de correo electrónico pertenecientes a un
  dominio específico, y envía mensajes a las mismas.
¿Quien envía Spam?


• Además de las propias empresas anunciantes
  de los productos que se tratan de vender, los
  creadores de malware, que han adoptado una
  nueva dinámica de envío de spams, son los
  máximos responsables en el envío de este tipo
  de correo.
El spam llega por correo electrónico y si
  bien en sus comienzos llegaba en
  formato de texto, la eficacia de los
  programas antivirus ha hecho a los
  spammer ingeniárselas para tratar de
  engañar     a    estos   filtros.  Así
  observamos una nueva dinámica; la de
  enviar spam a través de archivos
  mp3, ppt, xls o zip. El spam se
  encuentra en el propio archivo
  adjunto, como es en el caso de spam
  de imágenes.
¿Como protegernos del Spam?


Es básico tener un programa anti-
 virus instalado y actualizado con
 filtro anti-spam.
 No enviar mensajes en cadena ya que los
  mismos generalmente son algún tipo de
  engaño (hoax).

 Si aún así se deseara enviar mensajes a
  muchos destinatarios hacerlo siempre Con
  Copia Oculta (CCC), ya que esto evita que
  un destinatario vea (robe) el mail de los
  demás destinatarios.

 No publicar una dirección privada en sitios
  webs, foros, conversaciones online, etc. ya
  que sólo facilita la obtención de las mismas
  a los spammers (personas que envían
  spam).

More Related Content

What's hot

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPatricia2414
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 

What's hot (17)

Virus
VirusVirus
Virus
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Malware 0710387
Malware 0710387Malware 0710387
Malware 0710387
 
Cobat plantel 19 spam
Cobat plantel 19 spamCobat plantel 19 spam
Cobat plantel 19 spam
 
Manejo powerpoint
Manejo powerpoint  Manejo powerpoint
Manejo powerpoint
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Inves 3
Inves 3Inves 3
Inves 3
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Spim
SpimSpim
Spim
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 

Viewers also liked

06 Online Mkt Day - Anne Marie Richard - Caso SyN
06 Online Mkt Day - Anne Marie Richard - Caso SyN06 Online Mkt Day - Anne Marie Richard - Caso SyN
06 Online Mkt Day - Anne Marie Richard - Caso SyNOnline MKT Day
 
Web05 Semantic Web: RDF Schema
Web05 Semantic Web: RDF SchemaWeb05 Semantic Web: RDF Schema
Web05 Semantic Web: RDF SchemaSabin Buraga
 
How I Avoided Open Heart Surgery and Lost 100 lbs.
How I Avoided Open Heart Surgery and Lost 100 lbs.How I Avoided Open Heart Surgery and Lost 100 lbs.
How I Avoided Open Heart Surgery and Lost 100 lbs.Lou Principe
 
Vedetele sunt nasoale
Vedetele sunt nasoaleVedetele sunt nasoale
Vedetele sunt nasoaleguest6cb736
 
Bonanza Health Centre
Bonanza Health CentreBonanza Health Centre
Bonanza Health Centreuttamthorat
 
Urgentes
UrgentesUrgentes
UrgentesUPRODEA
 
YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO!
 
เฟ ยเจท 1
เฟ ยเจท  1เฟ ยเจท  1
เฟ ยเจท 1ya035
 
Case Study - CLASSIC BICYCLES IN UK
Case Study - CLASSIC BICYCLES IN UKCase Study - CLASSIC BICYCLES IN UK
Case Study - CLASSIC BICYCLES IN UKSameer M
 
Color y tipografia-reglas para pantalla
Color  y tipografia-reglas para pantallaColor  y tipografia-reglas para pantalla
Color y tipografia-reglas para pantallayamileri1
 
Comprar en internet
Comprar en internetComprar en internet
Comprar en internetlorena
 
presentatie linkedin voorlopig
presentatie linkedin voorlopigpresentatie linkedin voorlopig
presentatie linkedin voorlopigEmmaAnais
 

Viewers also liked (20)

Cole
ColeCole
Cole
 
Power cole
Power colePower cole
Power cole
 
06 Online Mkt Day - Anne Marie Richard - Caso SyN
06 Online Mkt Day - Anne Marie Richard - Caso SyN06 Online Mkt Day - Anne Marie Richard - Caso SyN
06 Online Mkt Day - Anne Marie Richard - Caso SyN
 
Grappa
GrappaGrappa
Grappa
 
Web05 Semantic Web: RDF Schema
Web05 Semantic Web: RDF SchemaWeb05 Semantic Web: RDF Schema
Web05 Semantic Web: RDF Schema
 
How I Avoided Open Heart Surgery and Lost 100 lbs.
How I Avoided Open Heart Surgery and Lost 100 lbs.How I Avoided Open Heart Surgery and Lost 100 lbs.
How I Avoided Open Heart Surgery and Lost 100 lbs.
 
NPOseniorChallenge#3
NPOseniorChallenge#3NPOseniorChallenge#3
NPOseniorChallenge#3
 
Vedetele sunt nasoale
Vedetele sunt nasoaleVedetele sunt nasoale
Vedetele sunt nasoale
 
Bonanza Health Centre
Bonanza Health CentreBonanza Health Centre
Bonanza Health Centre
 
Khcoder
KhcoderKhcoder
Khcoder
 
Urgentes
UrgentesUrgentes
Urgentes
 
YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013
 
เฟ ยเจท 1
เฟ ยเจท  1เฟ ยเจท  1
เฟ ยเจท 1
 
ariyani bombi
ariyani bombiariyani bombi
ariyani bombi
 
Case Study - CLASSIC BICYCLES IN UK
Case Study - CLASSIC BICYCLES IN UKCase Study - CLASSIC BICYCLES IN UK
Case Study - CLASSIC BICYCLES IN UK
 
Cartelería Guadalinfo 20-2-2012
Cartelería Guadalinfo 20-2-2012Cartelería Guadalinfo 20-2-2012
Cartelería Guadalinfo 20-2-2012
 
Color y tipografia-reglas para pantalla
Color  y tipografia-reglas para pantallaColor  y tipografia-reglas para pantalla
Color y tipografia-reglas para pantalla
 
Comprar en internet
Comprar en internetComprar en internet
Comprar en internet
 
Avoid 4 common shipping problems with EASE
Avoid 4 common shipping problems with EASEAvoid 4 common shipping problems with EASE
Avoid 4 common shipping problems with EASE
 
presentatie linkedin voorlopig
presentatie linkedin voorlopigpresentatie linkedin voorlopig
presentatie linkedin voorlopig
 

Similar to SPAM: origen, métodos y protección

Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spamACR_2013
 
Ofi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalOfi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalwilliamsnet
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El SpamDiana Pilozo
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spamCarolina
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scamChristian
 
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...Christian
 
Pc zombie
Pc zombiePc zombie
Pc zombie1010198
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUSJuanner
 
Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUSJuanner
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 

Similar to SPAM: origen, métodos y protección (20)

Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Ofi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalOfi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinal
 
Enemigos del blog-El Spam
Enemigos del blog-El SpamEnemigos del blog-El Spam
Enemigos del blog-El Spam
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scam
 
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\S...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUS
 
Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUS
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Spim
SpimSpim
Spim
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Virus
VirusVirus
Virus
 

SPAM: origen, métodos y protección

  • 1. Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B
  • 2. Es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El método de distribución más habitual es el correo electrónico.
  • 3. El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos.
  • 4. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces.
  • 5.  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 6.  Spam: enviado a través del  Spit: spam sobre telefonía correo electrónico. IP. La telefonía IP consiste  Spim: específico para en la utilización de Internet aplicaciones de tipo como medio de transmisión Mensajería Instantánea para realizar llamadas (MSN Messenger, Yahoo telefónicas. Messenger, etc).  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
  • 7.  Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.  Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.  Uso de robots: (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.  Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas.
  • 8. ¿Quien envía Spam? • Además de las propias empresas anunciantes de los productos que se tratan de vender, los creadores de malware, que han adoptado una nueva dinámica de envío de spams, son los máximos responsables en el envío de este tipo de correo.
  • 9. El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para tratar de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam a través de archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en el caso de spam de imágenes.
  • 10. ¿Como protegernos del Spam? Es básico tener un programa anti- virus instalado y actualizado con filtro anti-spam.
  • 11.  No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).