comercio electrónico<br />UNIVERSIDAD GALILEO<br />CEI:LA CASONA REU<br />TUTOR: MALCO GALINDO<br />INVESTIGACION 3...
PC Zombie<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados ...
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto c...
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesional...
SPIM<br />Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Inter...
Ramsomware:<br />Es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, continuación, requiere...
Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará u...
SPAM<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, env...
Spam en diferentes medios<br />Spamen los blogs<br />Spam en el correo electrónico<br />Spam en foros <br />Spam en las re...
PHISHING<br />es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que ...
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación ofi...
Phishing en AOL <br />El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba soft...
Phishing en MSN Messenger <br />El servicio que brindan puede obtenerse fácilmente desde la solapa "privacidad" del menú o...
Scam<br />Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretend...
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ...
Upcoming SlideShare
Loading in …5
×

C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion\presentación3 virus

554 views
503 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
554
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion\presentación3 virus

  1. 1. comercio electrónico<br />UNIVERSIDAD GALILEO<br />CEI:LA CASONA REU<br />TUTOR: MALCO GALINDO<br />INVESTIGACION 3 <br />PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING, SCAM<br />INTEGRANTES DEL GRUPO:<br /> JAQUELINE ANDREYNA GUZMÀN US<br /> IDE:09155038<br /> MARTA LETICIA TEJADA CASTRO<br /> IDE:0911189<br />25/08/2010<br />1<br />
  2. 2. PC Zombie<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles<br />El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />25/08/2010<br />2<br />
  3. 3. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más.<br />25/08/2010<br />3<br />
  4. 4. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente.<br />25/08/2010<br />4<br />
  5. 5. SPIM<br />Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.<br />Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.<br />25/08/2010<br />5<br />
  6. 6. Ramsomware:<br />Es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga.<br />25/08/2010<br />6<br />
  7. 7. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.<br />25/08/2010<br />7<br />
  8. 8. SPAM<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />25/08/2010<br />8<br />
  9. 9. Spam en diferentes medios<br />Spamen los blogs<br />Spam en el correo electrónico<br />Spam en foros <br />Spam en las redes sociales <br />Spam en redes de IRC<br />25/08/2010<br />9<br />
  10. 10. PHISHING<br />es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). <br />25/08/2010<br />10<br />
  11. 11. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas.<br />25/08/2010<br />11<br />
  12. 12. Phishing en AOL <br />El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba softwarepirateado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial.<br />25/08/2010<br />12<br />
  13. 13. Phishing en MSN Messenger <br />El servicio que brindan puede obtenerse fácilmente desde la solapa "privacidad" del menú opciones desde el MSN Messenger. Sin embargo, muchos usuarios son estafados al desconocer esta opción.<br />25/08/2010<br />13<br />
  14. 14. Scam<br />Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.<br />25/08/2010<br />14<br />
  15. 15. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa<br />25/08/2010<br />15<br />

×