SlideShare una empresa de Scribd logo
SPAM ENVÍA MENSAJE NO SOLICITADO MASIVAMENTE  LOS CORREOS MALICIOSOS AFECTAN CUANDO NO HAY  FIREWALL O SERVIDORES MAL CONFIGURADOS
SPIM Spam over Instant Messaging)  SURGEN COMO POP UPS PROTEGERSE CON FILTROS PARA VIRUS Y SPAM
SPOOFING  TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD IP SPOOFING: SUSTITUYE  LA DIRECCIÓN IP ARP SPOOFING: FALSIFICA UNA TABLA ARP PARA QUE LA INFORMACIÍN IP – MAC NO LLEGUE A SU DESTINO DNS SPOOFING: FALSEAN ELNOMBRE DE DOMINIO WEB SPOOFING: SUPLANTA UNA PÁGINA WEB MAIL SPOOFING: SUPLANTA DIRECCIONES DE CORREOS ELECTRÓNICOS
PHISHING PASSWORD HARVESTING PHISHING ES CATALOGADO COMO DELITO FRAUDULENTO LAVADO DE DINERO  CLIENTES DE BANCOS Y SERVICIOS DE PAGOS EN LÍNEAS
SCAM ESTAFA MEDIANTE UN CORREO ELECTRÓNICO FRAUDULENTO SCAMS Y HOAX

Más contenido relacionado

PPTX
Virus informáticos y de estafas
PPTX
Spam y phising
PDF
Low Cost Platform Gen. A Direct Worldwide T
PPT
Glenwood Forest Tank Replacement Project
PPTX
Literate environment analysis presentation
PDF
20161003 takaku lab-intro
PDF
Untitled.fr10
Virus informáticos y de estafas
Spam y phising
Low Cost Platform Gen. A Direct Worldwide T
Glenwood Forest Tank Replacement Project
Literate environment analysis presentation
20161003 takaku lab-intro
Untitled.fr10

Destacado (10)

PPT
Ir. Maria Das Dores 7º Dia
PPTX
Symptoms of overtraining
PDF
iOS(phoneGap)で facebook の
javascript SDKを動かす
PPTX
Presentation Isaf2010
PPTX
The development of anthropometric profile
DOC
Alternative fuel hho gas ieee
PPTX
Behind panam’s end
PPTX
Psychological assessment of overtraining
PPTX
Body-build of lightweight rowers
Ir. Maria Das Dores 7º Dia
Symptoms of overtraining
iOS(phoneGap)で facebook の
javascript SDKを動かす
Presentation Isaf2010
The development of anthropometric profile
Alternative fuel hho gas ieee
Behind panam’s end
Psychological assessment of overtraining
Body-build of lightweight rowers
Publicidad

Último (20)

PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Control de calidad en productos de frutas
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Control de calidad en productos de frutas
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
la-historia-de-la-medicina Edna Silva.pptx
Guía 5. Test de orientación Vocacional 2.docx
Curso de generación de energía mediante sistemas solares
Trabajo informatica joel torres 10-.....................
ccna: redes de nat ipv4 stharlling cande
Teoría de estadística descriptiva y aplicaciones .pdf
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Protocolos de seguridad y mecanismos encriptación
Taller tecnológico Michelle lobo Velasquez
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
informe_fichas1y2_corregido.docx (2) (1).pdf
Publicidad

Spams

  • 1. SPAM ENVÍA MENSAJE NO SOLICITADO MASIVAMENTE LOS CORREOS MALICIOSOS AFECTAN CUANDO NO HAY FIREWALL O SERVIDORES MAL CONFIGURADOS
  • 2. SPIM Spam over Instant Messaging) SURGEN COMO POP UPS PROTEGERSE CON FILTROS PARA VIRUS Y SPAM
  • 3. SPOOFING TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD IP SPOOFING: SUSTITUYE LA DIRECCIÓN IP ARP SPOOFING: FALSIFICA UNA TABLA ARP PARA QUE LA INFORMACIÍN IP – MAC NO LLEGUE A SU DESTINO DNS SPOOFING: FALSEAN ELNOMBRE DE DOMINIO WEB SPOOFING: SUPLANTA UNA PÁGINA WEB MAIL SPOOFING: SUPLANTA DIRECCIONES DE CORREOS ELECTRÓNICOS
  • 4. PHISHING PASSWORD HARVESTING PHISHING ES CATALOGADO COMO DELITO FRAUDULENTO LAVADO DE DINERO CLIENTES DE BANCOS Y SERVICIOS DE PAGOS EN LÍNEAS
  • 5. SCAM ESTAFA MEDIANTE UN CORREO ELECTRÓNICO FRAUDULENTO SCAMS Y HOAX