• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
spam y otros
 

spam y otros

on

  • 369 views

PC Zombie y otros

PC Zombie y otros
Presentación Comercio electrónico
Universidad Galileo 2010

Statistics

Views

Total Views
369
Views on SlideShare
369
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    spam y otros spam y otros Presentation Transcript

    • Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Luis Miguel Quiñonez García 08282008 Franz Mark Ortiz Mérida 09182089 Mynor Rolando Boche Catalán 08182188 28 de agosto de 2010
    • CONTENIDO DE PRESENTACIÓN MEDIOS DE PAGO / DINERO ELECTRÓNICO PUBLICIDAD EN INTERNET PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISING Y SCAM
    • PROYECTO FINAL 28/08/2010
    • PC ZOMBIE De acuerdo al significado de la palabra Zombie, la cual connota a un muerto viviente; se puede aplicar el término en la informática a las computadoras que han sido invadidas por algún tipo de malware (software maligno con códigos maliciosos) y entonces puede ser manipuladas por terceras personas para ejecutar cualquier tipo de actividades. Obviamente, esto ocurre sin la autorización o conocimiento del usuario de la computadora. Es una tecnología bastante sorprendente, porque solo basta con poder tener acceso al malware en el mercado negro y este bastante fácil de usar. Una vez instalado, comienza a buscar computadoras vulnerables a lo largo y ancho de toda la red. Ejemplo de Software: Mariposa El Mariposa fue descubierto en diciembre del 2008, y principalmente estuvo involucrado en estafas por medio de la red y ataques de negación del servicio de internet. Fue desmantelado en diciembre de 2009 y como se menciona se calcula que tuvo un máximo de 12 millones de usuarios.
    • SPIM Es bastante parecido al Spam solo que este se maneja a través de la mensajería instantánea. Es decir, mensajes recibidos sin la previa autorización del usuario; mensaje que sirven explícitamente de “BASURA” y que no hacen ningún bien. La tecnología a la que ataca el Spim es de las más avanzadas; ya que los navegadores de mensajería instantánea han tenido bastante auge últimamente. el Spim como se menciona puede detectar conversaciones que se estén llevando a cabo e introducir en estas los mensajes no deseados. Los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado
    • RAMSOMWARE El Ramsomware es una malware que se distribuye a través del Spam y funciona como una especie de ciber secuestro, de ahí la palabra Ramsom (rescate en inglés). Por medio de diferentes técnicas impide el acceso a un documento enviado por correo electrónico A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad y seguridad y esto ha hecho más difícil aún el desenredo de dicha información. Se utiliza un cifrado que se llama criptografía asimétrica. software Ramsom.A. Es un malware que por medio de la técnica del miedo saca provecho amenazado documentos importantes con ser destruidos en menos de 30 minutos. Este programa es uno de los menos dañinos.
    • SPAM El Spam, simple y sencillamente es correo no solicitado por el usuario que se envía en repetidas ocasiones a diferentes buzones o recipientes de correo electrónico. La tecnología que puede utilizar el Spam, esta asociado a los e- mails que ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de investigación, maquillajes, prendas de vestir… Ejemplo de Spam "QUIERES SABER QUIEN MIRO TU PERFIL DE FACEBOOK?“ "QUIEN ESTA MIRANDO TU FACEBOOK!! Y SABER QUIEN TE ELIMINO“ Entre muchísimos más..
    • PHISHING Esta nueva modalidad de estafas en la red funciona de la siguiente manera: Usualmente se asocia a sitios de pago por internet. Cuando se va a realizar el pago, este solicita al usuario acceder a un nuevo link para abrir otra ventana y verificar los datos de ingreso. Estando ya en esta otra ventana, se solicitan datos sensibles y personales que pueden ser utilizados en un montón de transacciones cibernéticas. Lastimosamente el Phishing se encuentra en toda la búsqueda de tecnología que hacemos en estos días en la red; ya que todos los sitios que visitamos solicitan todo este tipo de información Los juegos por internet aumentan el riesgo del Phishing, ya que la persona con el afán de jugar le da click a las pantallas que siguen apareciendo y que solicitan datos sensibles y hasta de pago
    • SCAM Es muy parecido al Spam, pero si hacemos referencia al término en inglés, se asocia con estafa. Estos son correros no solicitados con publicidad engañosa y dañina para los usuarios. El término e el inglés es junk mail y en español se traduce como correo chatarra. El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de computadores. Su nuevo campo de acción ahora son los mensajes de texto para los celulares. El Scam surgió por primera vez en la década de los años 90 por medio de correos electrónicos en las redes de ingeniería. En la actualidad, ataca también a las famosas redes sociales. Además se pueden encontrar redes de estafa en páginas que se dedican a clubes para conocer hombres y mujeres, novias rusas, sitios pornográficos también.