SlideShare a Scribd company logo
1 of 13
PC ZOMBIE, PHISHING SPIM, SPEAR
PHISING, RANSOMWERE, SPAMY
SCAM.PRINCIPALES ESTAFAS EN LAS
REDES SOCIALES
Características
Tecnologías
Software
PC ZOMBIE
CARACTERISTICAS
■ El ordenador director se filtra secretamente en el ordenador de su víctima y lo usa para
actividades ilegales.
■ El usuario normalmente no sabe que su ordenador está comprometido y lo puede
seguir utilizando.
■ El rendimiento del ordenador baja considerablemente.
■ Pueden esconder virus de tipo troyano en archivos en redes P2P o portales de
descarga gratuita.
■ El ordenador zombie comienza a evitar una gran cantidad de mensajes spam o
ataques a páginas web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales.
TECNOLGIAS
■ Grupos organizados pueden llegar a controlar grupos de decenas de miles de
computadores infectados, que pueden usar para generar grandes cantidades de
tráfico proveniente de multitud de fuentes de internet, dirigido a una sola red o
servidor. Esto genera lo que se conoce como Distributed Denial of Service o DDoS por
sus siglas.
■ Reclutaran tu ordenador sin que te des cuenta y lo programaran para hacer lo que ellos
deseen.
■ SOFTWARE
■ Cuando estos programas consiguen entrar en los PCs vulnerables (por ejemplo, sin
actualizaciones de actualizaciones de seguridad), toman el control del equipo y se
quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por
internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
■ Cuando un PC tiene fallos no corregidos enWindows o Internet Explorer, el malware
penetra automáticamente. Basta que un usuario esté conectado a Internet unos
cuantos segundos, ya que ese software recorre constantemente la red en busca de
ordenadores vulnerables.
PHISHIN
GCARACTERISTICAS
■ La mayoría de los métodos de phishing utilizan forma técnica de engaño en el diseño
para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers.
■ La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo
electrónico para lograr que un enlace parezca una ruta legítima de la organización por
la cual se hace pasar el impostor.
TECNOLOGIAS
■ El Anti-PhushingWorking Grup, industria y asociasion que aplica la ley contra las
prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían
ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de
ingeniería social utilizadas por los phishing. 28 de ellos suponen que un futuro cercano,
el pharming y otros usos de malware se van a convertir en herramientas más comunes
para el robo de información.
SOFTWARE
■ Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los
navegadores web y clientes de correo electrónico como una barra de herramientas
que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el phishing recibidos por el usuario.
SPIN
CARACTERISTICAS
■ Se trata de una forma de correo basura que llega a las computadoras a través de los
servicios de mensajería instantánea, como el Messenger.
■ Utiliza programas robot para rastrear direcciones de agendas de los usuarios para
luego enviarles propaganda no deseada en forma de popups.
TECNOLOGIAS
■ En otras palabras, la técnica consiste en hacerse para pasar por una personal real,
induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un
mensaje que contiene un link o enlace.
■ Generalmente, el mensaje fraudulento contiene palabras tipo: “Hola soyTío,
agrégame a tu lista de contactos y hablamos”.Alcanza con agregarlo a la lista de
contactos para convertirse en una víctima más del spim.
SPEAR
PHISHING■ CARACTERISTICAS
■ Está dirigido a las pequeñas y medianas empresas, y a grandes organizaciones, con el
objetivo de sustraer información sensible de las mismas.
■ El atacante cuenta con información de la persona a la que va a atacar y utiliza eso para
personalizar el ataque. A menudo, se convierten en blancos por la información misma
que se hace pública (en redes sociales, amigos en común, publicaciones recientes,
etc.).
■ Más allá de las sutiles diferencias que presenta con el phishing, ambas modalidades
delictivas tienen la característica de efectuar el ataque por medio de un correo
electrónico que aparenta ser de una persona o empresa conocida, con lo cual la fuente
parece confiable. Por eso, los ciberatacantes se ven obligados a investigar a sus
objetivos.
■ TECNOLOGIAS
■ Evitar hacer clic en una URL acortada. Es importante, siempre, examinar atentamente
las URL contenidas en los correos sospechosos.Verificar siempre los mensajes, más
aún cuando un correo electrónico pide abrir un archivo adjunto o hacer clic en un
vínculo sospechoso.
■ Restringir el acceso remoto a la red de la empresa. Regular el uso del correo
electrónico personal en el trabajo. Los webmail personales son el blanco del spear
phishing.Crear contraseñas complejas y hacer más común el uso de segundos factores
de autenticación.
RANSOMWAR
ECARACTERISTICAS
■ Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer click, algunos ejemplos de estos camuflajes serían, archivos
adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en
actualizaciones de sistemas y programas en principio fiables comoWindows o Adobe
Flash.
■ Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca
el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la
amenaza y el importe del rescate que se ha de pagar para recuperar toda la
información.
■ Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora
de internet y hasta una fotografía captada desde la webcam.
MICROSOFT
■ Microsoft nos sorprendió conWindows 10, que es el último sistema operativo de la
compañía y que, además de las novedades, también cuenta con un gran número de
mejoras internas, especialmente en temas de seguridad. Con el lanzamiento de
Windows 10 Anniversary Update el pasado verano, Microsoft incorporó a su sistema
operativo una serie de medidas de protección contra el ransomware.
SPAM
CARACTERISTICAS
■ El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes,Windows live, etc.
■ Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han
sido objeto de correo basura incluyen grupos de noticias, use net, motores de
búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas
emergentes y todo tipo de imágenes y textos en la web.
■ TECNOLOGIAS
■ Antispam
■ SPF:Tecnología creada para verificar que los remitentes de los mensajes de correo son
quienes dicen ser.
■ DomainKeys:Otra tecnología que sirve para lo mismo que SPF y que además asegura
que los mensajes de correo electrónico no han sido modificados
■ SenderID:Tecnología de Microsoft que pretende competir con SPF, incluso utilizando
esas mismas siglas para una tecnología que en la práctica es distinta.
SCAM. PRINCIPALES ESTAFAS EN LAS
REDES SOCIALES
Estamos programados para ser criaturas sociales, y los sitios comoTwitter y Facebook se
han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl
Sandberg, Facebook recibe 175 millones de inicios de sesión por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y
otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de
medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado
una lista con las cinco estafas principales de los medios sociales.
– Cadenas de mensajes
– Obtención de dinero
– Cargos ocultos
– Solicitudes de phishing
– URL ocultas

More Related Content

What's hot

PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 

What's hot (17)

PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 

Similar to Presentación comercio electronico 2

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 

Similar to Presentación comercio electronico 2 (20)

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 

Recently uploaded (17)

Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 

Presentación comercio electronico 2

  • 1. PC ZOMBIE, PHISHING SPIM, SPEAR PHISING, RANSOMWERE, SPAMY SCAM.PRINCIPALES ESTAFAS EN LAS REDES SOCIALES Características Tecnologías Software
  • 2. PC ZOMBIE CARACTERISTICAS ■ El ordenador director se filtra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. ■ El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir utilizando. ■ El rendimiento del ordenador baja considerablemente. ■ Pueden esconder virus de tipo troyano en archivos en redes P2P o portales de descarga gratuita. ■ El ordenador zombie comienza a evitar una gran cantidad de mensajes spam o ataques a páginas web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.
  • 3. TECNOLGIAS ■ Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes de internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como Distributed Denial of Service o DDoS por sus siglas. ■ Reclutaran tu ordenador sin que te des cuenta y lo programaran para hacer lo que ellos deseen. ■ SOFTWARE ■ Cuando estos programas consiguen entrar en los PCs vulnerables (por ejemplo, sin actualizaciones de actualizaciones de seguridad), toman el control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. ■ Cuando un PC tiene fallos no corregidos enWindows o Internet Explorer, el malware penetra automáticamente. Basta que un usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la red en busca de ordenadores vulnerables.
  • 4. PHISHIN GCARACTERISTICAS ■ La mayoría de los métodos de phishing utilizan forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers. ■ La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. TECNOLOGIAS ■ El Anti-PhushingWorking Grup, industria y asociasion que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishing. 28 de ellos suponen que un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.
  • 5. SOFTWARE ■ Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.
  • 6. SPIN CARACTERISTICAS ■ Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. ■ Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. TECNOLOGIAS ■ En otras palabras, la técnica consiste en hacerse para pasar por una personal real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un link o enlace. ■ Generalmente, el mensaje fraudulento contiene palabras tipo: “Hola soyTío, agrégame a tu lista de contactos y hablamos”.Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.
  • 7. SPEAR PHISHING■ CARACTERISTICAS ■ Está dirigido a las pequeñas y medianas empresas, y a grandes organizaciones, con el objetivo de sustraer información sensible de las mismas. ■ El atacante cuenta con información de la persona a la que va a atacar y utiliza eso para personalizar el ataque. A menudo, se convierten en blancos por la información misma que se hace pública (en redes sociales, amigos en común, publicaciones recientes, etc.). ■ Más allá de las sutiles diferencias que presenta con el phishing, ambas modalidades delictivas tienen la característica de efectuar el ataque por medio de un correo electrónico que aparenta ser de una persona o empresa conocida, con lo cual la fuente parece confiable. Por eso, los ciberatacantes se ven obligados a investigar a sus objetivos.
  • 8. ■ TECNOLOGIAS ■ Evitar hacer clic en una URL acortada. Es importante, siempre, examinar atentamente las URL contenidas en los correos sospechosos.Verificar siempre los mensajes, más aún cuando un correo electrónico pide abrir un archivo adjunto o hacer clic en un vínculo sospechoso. ■ Restringir el acceso remoto a la red de la empresa. Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son el blanco del spear phishing.Crear contraseñas complejas y hacer más común el uso de segundos factores de autenticación.
  • 9. RANSOMWAR ECARACTERISTICAS ■ Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click, algunos ejemplos de estos camuflajes serían, archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables comoWindows o Adobe Flash. ■ Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. ■ Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
  • 10. MICROSOFT ■ Microsoft nos sorprendió conWindows 10, que es el último sistema operativo de la compañía y que, además de las novedades, también cuenta con un gran número de mejoras internas, especialmente en temas de seguridad. Con el lanzamiento de Windows 10 Anniversary Update el pasado verano, Microsoft incorporó a su sistema operativo una serie de medidas de protección contra el ransomware.
  • 11. SPAM CARACTERISTICAS ■ El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live, etc. ■ Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, use net, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 12. ■ TECNOLOGIAS ■ Antispam ■ SPF:Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. ■ DomainKeys:Otra tecnología que sirve para lo mismo que SPF y que además asegura que los mensajes de correo electrónico no han sido modificados ■ SenderID:Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.
  • 13. SCAM. PRINCIPALES ESTAFAS EN LAS REDES SOCIALES Estamos programados para ser criaturas sociales, y los sitios comoTwitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día. Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales. – Cadenas de mensajes – Obtención de dinero – Cargos ocultos – Solicitudes de phishing – URL ocultas