Investigacion 3 de 3 Comercio Electronico semana8

298
-1

Published on

Investigacion 3 Semana 8 ComercioE

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
298
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Investigacion 3 de 3 Comercio Electronico semana8

  1. 1. UNIVERSIDAD GALILEO FISICC – IDEA INFORMATICA Y ADMINISTRACION DE RECURSOS HUMANOS COMERCIO ELECTRONICO HORARIO: 11:00 A 13:00 SABADOS CEI LICEO ANTIGUEÑO TUTOR: LIC. ADELSO REYNOSO INVESTIGACION 3 SEGUNDA PARTE SEMANA No. 8 KARLA LUCIA COBOS ORTIZ 0911212 ESCOVEDO GUZMAN, CLAUDIA CRISTINA 09158029 MARTA LIDIA CHOCOJ CAMEY 09158019 FECHA DE ENTREGA: 28/08/2010
  2. 2. PC ZOMBIE SPIM RAMSOMWARE SPAM PHISHING SCAN
  3. 3. Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban. Los usan para enviar spam y atacar otros PC. Según un estudio de la empresa de seguridad Trend Micro, alrededor de 100 millones de direcciones IP (de Internet) han sido detectadas como infectadas por programas 'zombie', es decir, que son de computadores que obedecen las órdenes remotas de delincuentes informáticos.
  4. 4. <ul><li>El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. </li></ul>
  5. 5. <ul><li>El Spim es una forma de recibir información no desea de parte de nuestros contactos en diversos clientes de mensajeria instantánea, su nombre proviene de Spam y de IM, su principal función es la enviar ventanas de los mensajeros con diversos contenidos de información no deseada.El principal motivo de la utilización del Spim es la recolección de correos electrónicos para diversos motivos, entre ellos, la utilización de un nuevo ciclo del Spim, de esta forma consiguen múltiples listas de correos electrónicos para ser infectados </li></ul>SPIM
  6. 6. <ul><li>CARACTERISTICAS SPIM: </li></ul><ul><li>La dirección no es conocida por el usuario y habitualmente </li></ul><ul><li>esta falseada. </li></ul><ul><li>No se puede responder el correo debido a que no tiene </li></ul><ul><li>dirección de respuesta. </li></ul><ul><li>Presentan un asunto llamativo </li></ul><ul><li>La mayoría de los SPIM están en ingles, aunque empieza a ser </li></ul><ul><li>común en español. </li></ul>
  7. 7. <ul><li>Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un &quot;rescate&quot; para poder recibir la contraseña que permite recuperar los archivos. </li></ul>RANSOMWARE La función es: Secuestrar información Impedir la liberación por parte del usuario afectado mediante técnicas criptográficas Solicitar dinero a cambio de la liberación
  8. 8. <ul><li>SPAM </li></ul>El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares.
  9. 9. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito
  10. 10. <ul><li>El phishing, una práctica delictiva que consiste en atraer a </li></ul><ul><li>Una persona hacia un sitio web falso que se asemeja a un </li></ul><ul><li>Sitio legítimo y persuadirla con engaños para que revele sus </li></ul><ul><li>Claves de usuario, contraseñas, información de tarjetas de </li></ul><ul><li>Crédito Y otros datos confidenciales, está ocasionando un </li></ul><ul><li>Número Cada vez mayor de incidentes de robo, fraude y </li></ul><ul><li>robo de identidad. </li></ul><ul><li>Según investigadores de la industria, las pérdidas promedio </li></ul><ul><li>atribuibles al phishing ascienden a US$3000 por incidente, y </li></ul><ul><li>Se calcula que el total de daños que sufren las víctimas </li></ul><ul><li>rebasa los mil millones de dólares al año </li></ul>
  11. 11. <ul><li>Viene a ser una especie de híbrido entre el phishing y </li></ul><ul><li>Las pirámides de valor. La técnica inicial a través de la </li></ul><ul><li>cual se inicia o reproduce, y que se considera </li></ul><ul><li>igualmente estafa o delito, </li></ul><ul><li>es la llamada “hoax”. A lo largo del presente artículo </li></ul><ul><li>Conocerán las diferencias entre estos cuatro delitos </li></ul><ul><li>informáticos, cuyo </li></ul><ul><li>aglutinamiento conforma el nuevo engendro </li></ul><ul><li>informático: </li></ul><ul><li>SCAM. </li></ul>
  12. 12. GRACIAS POR SU ATENCIÓN !!!

×