Spam,spim,ramsomware,phoshing,scam,pc zombie

226 views
189 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
226
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Spam,spim,ramsomware,phoshing,scam,pc zombie

  1. 1. <ul><li>WILVER MENDEZ </li></ul><ul><li>IDE 09114062 </li></ul><ul><li>GLENDI RAMÁS </li></ul><ul><li>IDE 08114120 </li></ul><ul><li>COMERCIO ELECTRONICO </li></ul>
  2. 2. TABLA DE CONTENIDO <ul><li>INTRODUCCION </li></ul><ul><li>SPAM </li></ul><ul><li>ROMSOMWARE </li></ul><ul><li>SCAM </li></ul><ul><li>SPIM </li></ul><ul><li>PHISHING </li></ul><ul><li>PC ZOMBIE </li></ul><ul><li>CUNCLUSIONES </li></ul><ul><li>BIBLIOGRAFIA </li></ul>
  3. 3. INTRODUCCION <ul><li>La Informática está en permanente expansión y evolución. Mas personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de las sociedades facilita y también surgen nuevas formas de delito, que expanden tanto o más rápido que el uso de las computadoras en las organizaciones individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recurso sinformáticos, comercio electrónico y otros aspectos como así también sobre como se debe utilizar las computadoras para minimizar los riesgos. </li></ul>
  4. 4. SPAM <ul><li>Un spam es cualquier mensaje, destinado a una audiencia en general (ósea. Un comunicado de masas) que se envía a la gente por e-mail sin que lo soliciten. Es el equivalente de los anuncios impresos que le llegan a uno a la casa. Generalmente el SPAM se trabaja con listas de direcciones “robadas” (ósea, de direcciones que sacan de la gente que envía mensajes por USE NET u otras áreas públicas de discusión), por lo cual representa una violación de la privacidad del usuario. </li></ul><ul><li>Características del spam </li></ul><ul><li>Los mensajes Spam generalmente anuncian un Web con contenido pornográfico, explican una fórmula para ganar dinero (&quot;hágase rico con sólo hacer un click&quot;) o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: &quot;Este mensaje no es spam. La oferta del mes es...&quot;. Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana. </li></ul><ul><li>Tecnología del spam </li></ul><ul><li>La tecnología VoIP, basada en la telefonía por Internet, podría ser el nuevo objetivo del envío masivo e indiscriminado de spam, según ha quedado de manifiesto en RSA Conference y ha publicado The Register. </li></ul>
  5. 5. ROMSOMWARE <ul><li>El Ransonware es una de las más modernas técnicas de delito informático, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ellos usando plataformas de Internet. </li></ul><ul><li>El usuario navega por una página Web insegura que contiene troyanos que descargan Romsomware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace a una de estas aplicaciones, se descarga un programa (Ramsomware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos” </li></ul>
  6. 6. SCAM <ul><li>Similar al spam, encontramos el término “Junkmail” o scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). </li></ul>
  7. 7. SPIM <ul><li>Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim” que es un tipo de spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea. </li></ul>
  8. 8. PHISHING <ul><li>Es una nueva modalidad de fraude en Internet contenida en sitios que se a semejan a los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada a y por lo tanto solicitan al consumidor acceder a una página Web por medio de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjeta de crédito o debito del cliente, passwords o NIP (número de identificación). </li></ul><ul><li>El phishing consiste en el envío de correos electrónicos que, aparentan de provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. </li></ul><ul><li>¿Cómo puedo reconocer un mensaje de phishing? </li></ul><ul><li>Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. </li></ul><ul><li>El campo: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. </li></ul><ul><li>El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio Web real al que el mensaje fraudulento hace referencia. </li></ul><ul><li>Este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán. </li></ul>
  9. 9. PC ZOMBIE <ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware. Pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario de equipo. El nombre procede de los Zombis o muerto vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. </li></ul><ul><li>Características </li></ul><ul><li>Los ordenadores Zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llaves a programas creados a tal propósito, el ordenador directo se infiltra secretamente en el ordenador de su victima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador esta comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. </li></ul><ul><li>Como protegerse </li></ul><ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema) </li></ul>
  10. 10. CONCLUSION <ul><li>Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva reglamentación que fortalezca la manipulación de estos en Internet, garantías y facilidad de uso que los usuarios buscan. </li></ul><ul><li>Igualmente se requiere que el trabajo en el campo tecnológico este acompañado por un trabajo en el campo jurídico que permita a los legisladores responder con agilidad a las exigencias del nuevo entorno. </li></ul><ul><li>No se ha de ocultar la dificultad que entraña la puesta en práctica del contenido de un proyecto a nivel global. </li></ul><ul><li>No obstante, la realidad ha de imponerse a los viejos usos y costumbres y reconocer el hecho de que el papel esta en decadencia frente a la emergencia de lo digital, de que la letra impresa va camino de ser sustituida por la combinación binaria. </li></ul>
  11. 11. BIBLIOGRAFIA <ul><li>http :// www.riuady.uady.mx / spam / caracteristicas.php </li></ul><ul><li>http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx </li></ul>

×