• Like
 Comercio Electronico/Investigacion 3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Comercio Electronico/Investigacion 3

  • 414 views
Published

Investigacion 3-3. …

Investigacion 3-3.
Pc-zombie, Spim, Spear Phishing, Ramsomware, Spam y Scam

Gary Gertrudis Ortiz Mejia
Idea: 0610583
26/Agosto/2011.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
414
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
6
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. COMERCIO ELECTRONICO Investigación 3. PC ZOMBIE, SPIM, SPEAR, PHISHING,RAMSOMWARE, SPAM Y SCAM. Gary Gertrudis Ortiz Mejia. IDEA: 0610583. Agosto 26/2011.
  • 2. INTRODUCCION
    • La Información esta en permanente expansión y evolución, la vida de la sociedad se facilita, pero también surgen nuevos delitos, especialmente los cibernéticos, los cuales atentan contra la misma.
  • 3. Pc-zombie.
    • Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 4. Pc- zombie.
    • Características:
    • El usuario nunca sabe que su ordenador esta siendo usado por otra persona.
    • Pequeños programas que controlan la información de otra computadora a través de la Web.
    • Una vez que el ordenador de un usuario esta comprometido, el hacker tiene el camino libre para hacer lo que quiera.
  • 5. Pc- zombie.
    • Tecnologías y software:
    • Paginas Web corrientes.
    • Programas P2P.
    • Redes IRC.
  • 6. SPIM.
    • Mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos.
    • Puede llegar hacer mas intrusivo dado que los mensajes saltan en forma de popups, siendo mas difícil ignorarlo.
    • Es un correo basura peor que Spam.
  • 7. SPIM
    • Características:
    • Se hace pasar por una persona real, con lo que engaña a ver la publicidad que contiene un enlace.
    • Utiliza programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajeria instantánea.
    • Hoy existe mas interés por vender mas, la publicidad ha aumentado también el riesgo.
  • 8. SPIM.
    • Tecnologías y software:
    • Usa cualquier hardware usado por los cibernautas para colocar publicidad.
    • Es un simulador de auto contenido que se ejecuta MSPS32 programas.
  • 9. SPEAR, PHISHING.
    • Es un intento de suplantación de identidad de correo electrónico de fraude a una organización especifica, que busca el acceso no autorizado a datos confidenciales.
  • 10. SPEAR PHISHING .
    • Características:
    • La fuente aparente que aparece ser una persona conocida y de confianza.
    • La persona que hace la solicitud parece tener una base lógica.
    • El uso de detalles disponibles para hacer que el mensaje parezca autentico.
  • 11. SPEAR PHISHING
    • Tecnologías y software:
    • Web falsa.
    • Loterías Falsas.
    • Una Web muy usada por los cibernautas.
  • 12. Ramsomware.
    • Es un malware, generalmente
    • distruibuido mediante Spam y que mediante distintas tecnicas imposibilita al dueño de un documento acceder al mismo.
    • Es una nueva variedad de virus que cifra los archivos del usuario y pide rescate monetario por ellos.
  • 13. Ramsomware.
    • Caracteristicas:
    • El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos y los elimina, luego deja un archivo de texto con las instrucciones para recuperarlo.
  • 14. Ramsomware .
    • Tecnologías y Software:
    • Criptografía asimétrica para cifrar información del usuario.
    • Malware, Badware, código maligno, software malicioso.
  • 15. Spam.
    • Correo basura o mensaje basura.
    • Mensajes no solicitados o de remitente no conocido que de alguna manera perjudican al receptor.
  • 16. Spam.
    • Características:
    • Los mensajes indican como remitente del correo una dirección falsa.
    • El servicio de correo electrónico no puede identificar los mensajes.
  • 17. Spam
    • Tecnologías y Software.
    • Los mismos sitios Web.
    • Grupos de Noticias usenet.
    • Listas de correos.
    • Correo electrónico con chistes.
  • 18. Scam.
    • Es un hibrido entre phishing y las pirámides de valor.
    • Es un intento de estafa a través de un correo electrónico fraudulento o paginas Web fraudulentas.
  • 19. Scam.
    • Características:
    • Se pretende estafar por medio de engaño presumiendo una supuesta donación o recibir dinero, un premio, de lotería al que se accede previo envió de dinero.
  • 20. Scam
    • Tecnologías y Software:
    • Los hoax, que no son totalmente un virus ni tampoco tienen la capacidad de reproducirse, son mensajes de contenido falso.