SlideShare ist ein Scribd-Unternehmen logo
1 von 20
TRABAJO PRÁCTICO   ,[object Object],Siguiente>
¿Qué son los SPAM?   Se llama  spam   a los mensajes no solicitados de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades, que perjudican de  varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming . Siguiente>
[object Object],Siguiente>
¿Cuál es el origen de la palabra? ,[object Object],[object Object],Siguiente>
[object Object],Siguiente>
¿Cuál es la situación del SPAM en Argentina? ,[object Object],Siguiente>
¿Qué son las listas negras? ,[object Object],Siguiente>
[object Object],Siguiente>
¿Qué son los hackers?   ,[object Object],Siguiente>
[object Object],Siguiente>
La World Wide Web ,[object Object],Siguiente>
Los hackers de guantes negros  ,[object Object],Siguiente>
¿Qué son los hackers de guantes blancos? ,[object Object],Siguiente>
¿Qué es un SCRIPT KIDDIE? ,[object Object],Siguiente>
[object Object],Siguiente>
Técnica PHISHING: ,[object Object],Siguiente>
LOS CRACKERS ,[object Object],Siguiente> Para más información, haz clic aquí.
[object Object],Siguiente>
¿Qué dignifica la palabra crackers en español? ,[object Object],Siguiente>
Trabajo realizado por: ,[object Object],[object Object],[object Object],[object Object],Siguiente>

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Tema 13
Tema 13Tema 13
Tema 13
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Dark web
Dark webDark web
Dark web
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
La pirateria
La pirateriaLa pirateria
La pirateria
 

Ähnlich wie Power Point

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Ähnlich wie Power Point (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Spam
SpamSpam
Spam
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Ultimo
UltimoUltimo
Ultimo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Mehr von maria emilia

Mehr von maria emilia (14)

Tecnologia coreana
Tecnologia  coreanaTecnologia  coreana
Tecnologia coreana
 
Tomas y miranda,
Tomas y miranda,Tomas y miranda,
Tomas y miranda,
 
Trabajo practico 24 de
Trabajo practico 24 deTrabajo practico 24 de
Trabajo practico 24 de
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
 
Navidad de 6 º b
Navidad de 6 º bNavidad de 6 º b
Navidad de 6 º b
 
Que es la navidad
Que es la navidadQue es la navidad
Que es la navidad
 
Navidad
NavidadNavidad
Navidad
 
Tipos de scanner
Tipos de scannerTipos de scanner
Tipos de scanner
 
Historia De La Computadora
Historia De La ComputadoraHistoria De La Computadora
Historia De La Computadora
 
El spam
El spamEl spam
El spam
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Paracaídas
ParacaídasParacaídas
Paracaídas
 
Virus T
Virus TVirus T
Virus T
 
Spam1
Spam1Spam1
Spam1
 

Power Point

  • 1.
  • 2. ¿Qué son los SPAM? Se llama spam a los mensajes no solicitados de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades, que perjudican de varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Siguiente>
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.