SlideShare una empresa de Scribd logo
WILVER MENDEZ IDE 09114062 GLENDI RAMÁS IDE 08114120 COMERCIO ELECTRONICO
TABLA DE CONTENIDO INTRODUCCION SPAM ROMSOMWARE SCAM SPIM PHISHING PC ZOMBIE CUNCLUSIONES BIBLIOGRAFIA
INTRODUCCION La Informática está en permanente expansión y evolución. Mas personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de las sociedades facilita y también surgen nuevas formas de delito, que expanden tanto o más rápido que el uso de las computadoras en las organizaciones individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recurso sinformáticos, comercio electrónico y otros aspectos como así también sobre como se debe utilizar las computadoras para minimizar los riesgos.
SPAM Un spam es cualquier mensaje, destinado a una audiencia en general (ósea. Un comunicado de masas) que se envía a la gente por e-mail sin que lo soliciten. Es el equivalente de los anuncios impresos que le llegan a uno a la casa. Generalmente el SPAM se trabaja con listas de direcciones “robadas” (ósea, de direcciones que sacan de la gente que envía mensajes por USE NET u otras áreas públicas de discusión), por lo cual representa una violación de la privacidad del usuario. Características del spam Los mensajes Spam generalmente anuncian un Web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana. Tecnología del spam La tecnología VoIP, basada en la telefonía por Internet, podría ser el nuevo objetivo del envío masivo e indiscriminado de spam, según ha quedado de manifiesto en RSA Conference y ha publicado The Register.
ROMSOMWARE El Ransonware es una de las más modernas técnicas de delito informático, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ellos usando plataformas de Internet. El usuario navega por una página Web insegura que contiene troyanos que descargan Romsomware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace a una de estas aplicaciones, se descarga un programa (Ramsomware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos”
SCAM Similar al spam, encontramos el término “Junkmail” o scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
SPIM Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim” que es un tipo de spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea.
PHISHING Es una nueva modalidad de fraude en Internet contenida en sitios que se a semejan a los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada a y por lo tanto solicitan al consumidor acceder a una página Web por medio de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjeta de crédito o debito del cliente, passwords o NIP (número de identificación).  El phishing consiste en el envío de correos electrónicos que, aparentan de provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. ¿Cómo puedo reconocer un mensaje de phishing? Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio Web real al que el mensaje fraudulento hace referencia. Este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán.
PC ZOMBIE Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware. Pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario de equipo. El nombre procede de los Zombis o muerto vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. Características Los ordenadores Zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llaves a programas creados a tal propósito, el ordenador directo se infiltra secretamente en el ordenador de su victima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador esta comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Como protegerse Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema)
CONCLUSION Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva reglamentación que fortalezca la manipulación de estos en Internet, garantías y facilidad de uso que los usuarios buscan. Igualmente se requiere que el trabajo en el campo tecnológico este acompañado por un trabajo en el campo jurídico que permita a los legisladores responder con agilidad a las exigencias del nuevo entorno. No se ha de ocultar la dificultad que entraña la puesta en práctica del contenido de un proyecto a nivel global. No obstante, la realidad ha de imponerse a los viejos usos y costumbres y reconocer el hecho de que el papel esta en decadencia frente a la emergencia de lo digital, de que la letra impresa va camino de ser sustituida por la combinación binaria.
BIBLIOGRAFIA http :// www.riuady.uady.mx / spam / caracteristicas.php   http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx

Más contenido relacionado

PPT
Presentacion ce jueves 6 p.m. metronorte 09182093...
PPTX
Presentacion virus
PDF
Spim, ransomware, spam, phishing y scam
PPT
Amenazas en internet
PPT
D:\presentacion maggie aguilar
PPSX
Universidad galileo
PPT
Comercio electrónico
PPT
Universidad galileo PORTABLE
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion virus
Spim, ransomware, spam, phishing y scam
Amenazas en internet
D:\presentacion maggie aguilar
Universidad galileo
Comercio electrónico
Universidad galileo PORTABLE

La actualidad más candente (18)

PPT
Investigacion no 3
PPT
Spim, spam, phishing, scam...
PPTX
Presentación1comercio electronico
PPT
Investigacion3
PPTX
Pc zombie
PPT
Tarea para hoy de comercio
PPT
Diapositivas investigación 3
PPT
Presentacion pc
PPTX
Pc zombie,
PPTX
Pc zombie, spim,
PPT
Diapositivas investigación 3
PPT
Conceptos Virus
PPT
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
PPS
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPTX
Pc zombie, phising, ransomware,scam,spam,spim
PPT
Mis presetaciones ecommerce
PPT
Pc zombies, scam, spim,
Investigacion no 3
Spim, spam, phishing, scam...
Presentación1comercio electronico
Investigacion3
Pc zombie
Tarea para hoy de comercio
Diapositivas investigación 3
Presentacion pc
Pc zombie,
Pc zombie, spim,
Diapositivas investigación 3
Conceptos Virus
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, phising, ransomware,scam,spam,spim
Mis presetaciones ecommerce
Pc zombies, scam, spim,
Publicidad

Similar a Spam,spim,ramsomware,phoshing,scam,pc zombie (20)

PPT
Presentacion comercio electronico
PPSX
Comercio Electrónico - Investigación 3
PPSX
Pc zoombie pishing ransomware scam spam spim
PPTX
PC Zombies etc
PPTX
Pc zombie
PPT
Pc zombie spim ramsomware spam phishing y scam yl
PPT
Diapositivas InvestigacióN 3
PPTX
Presentaciones comercio e
PPT
Comercio parte3
 
PDF
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
PPTX
Tarea 8
PPTX
Pc zombie, spim, spear, pishing 0414561
PPTX
Inves 3
PPSX
Investigación 3
PPTX
Presentacion semana 8
PPTX
Pc zombie spim spear phishing ransomware spam scam presentación
PPSX
Presentación2
PPSX
Pc zombie
PPTX
Pczombie...
PPTX
Presentacion comercio electronico
Comercio Electrónico - Investigación 3
Pc zoombie pishing ransomware scam spam spim
PC Zombies etc
Pc zombie
Pc zombie spim ramsomware spam phishing y scam yl
Diapositivas InvestigacióN 3
Presentaciones comercio e
Comercio parte3
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Tarea 8
Pc zombie, spim, spear, pishing 0414561
Inves 3
Investigación 3
Presentacion semana 8
Pc zombie spim spear phishing ransomware spam scam presentación
Presentación2
Pc zombie
Pczombie...
Publicidad

Spam,spim,ramsomware,phoshing,scam,pc zombie

  • 1. WILVER MENDEZ IDE 09114062 GLENDI RAMÁS IDE 08114120 COMERCIO ELECTRONICO
  • 2. TABLA DE CONTENIDO INTRODUCCION SPAM ROMSOMWARE SCAM SPIM PHISHING PC ZOMBIE CUNCLUSIONES BIBLIOGRAFIA
  • 3. INTRODUCCION La Informática está en permanente expansión y evolución. Mas personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de las sociedades facilita y también surgen nuevas formas de delito, que expanden tanto o más rápido que el uso de las computadoras en las organizaciones individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recurso sinformáticos, comercio electrónico y otros aspectos como así también sobre como se debe utilizar las computadoras para minimizar los riesgos.
  • 4. SPAM Un spam es cualquier mensaje, destinado a una audiencia en general (ósea. Un comunicado de masas) que se envía a la gente por e-mail sin que lo soliciten. Es el equivalente de los anuncios impresos que le llegan a uno a la casa. Generalmente el SPAM se trabaja con listas de direcciones “robadas” (ósea, de direcciones que sacan de la gente que envía mensajes por USE NET u otras áreas públicas de discusión), por lo cual representa una violación de la privacidad del usuario. Características del spam Los mensajes Spam generalmente anuncian un Web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana. Tecnología del spam La tecnología VoIP, basada en la telefonía por Internet, podría ser el nuevo objetivo del envío masivo e indiscriminado de spam, según ha quedado de manifiesto en RSA Conference y ha publicado The Register.
  • 5. ROMSOMWARE El Ransonware es una de las más modernas técnicas de delito informático, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ellos usando plataformas de Internet. El usuario navega por una página Web insegura que contiene troyanos que descargan Romsomware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace a una de estas aplicaciones, se descarga un programa (Ramsomware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos”
  • 6. SCAM Similar al spam, encontramos el término “Junkmail” o scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 7. SPIM Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim” que es un tipo de spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea.
  • 8. PHISHING Es una nueva modalidad de fraude en Internet contenida en sitios que se a semejan a los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada a y por lo tanto solicitan al consumidor acceder a una página Web por medio de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjeta de crédito o debito del cliente, passwords o NIP (número de identificación). El phishing consiste en el envío de correos electrónicos que, aparentan de provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. ¿Cómo puedo reconocer un mensaje de phishing? Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio Web real al que el mensaje fraudulento hace referencia. Este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán.
  • 9. PC ZOMBIE Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware. Pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario de equipo. El nombre procede de los Zombis o muerto vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. Características Los ordenadores Zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llaves a programas creados a tal propósito, el ordenador directo se infiltra secretamente en el ordenador de su victima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador esta comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Como protegerse Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema)
  • 10. CONCLUSION Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva reglamentación que fortalezca la manipulación de estos en Internet, garantías y facilidad de uso que los usuarios buscan. Igualmente se requiere que el trabajo en el campo tecnológico este acompañado por un trabajo en el campo jurídico que permita a los legisladores responder con agilidad a las exigencias del nuevo entorno. No se ha de ocultar la dificultad que entraña la puesta en práctica del contenido de un proyecto a nivel global. No obstante, la realidad ha de imponerse a los viejos usos y costumbres y reconocer el hecho de que el papel esta en decadencia frente a la emergencia de lo digital, de que la letra impresa va camino de ser sustituida por la combinación binaria.
  • 11. BIBLIOGRAFIA http :// www.riuady.uady.mx / spam / caracteristicas.php http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx