Investigación # 3 spin, spam, etc

277 views

Published on

investigación.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
277
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Investigación # 3 spin, spam, etc

  1. 1. María Magolia Véliz Orgtega IDE: 0810509 Comercio ElectrónicoGuatemala 26 de Agosto 2012
  2. 2. Introducción: Se llama spam, spim, spear, phishing, a toda información o correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
  3. 3. Zombi:Es la denominación que se asigna acomputadores personales que tras haber sidoinfectados por algún tipo de malware, puedenser usadas por una tercera persona paraejecutar actividades hostiles. Características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
  4. 4. SPAM : El correo comercial no solicitado, generalmente enviado a lasdirecciones electrónicas de los consumidores sin la autorización y consentimiento delconsumidor. Comúnmente es enviado por empresas de mercadeo o detelemercadeo, compañías legítimas o por individuos comisionados exclusivamentepara dicho fin.
  5. 5. SCAM :Características:Similar al spam, encontramos eltérmino “junk mail” o Scam (correochatarra) que es utilizado parareferirse a correos relacionados conpublicidad engañosa(enriquecimiento al instante,pornografía, premios, etc.) ycadenas (correos que incluyentextos en donde solicitan serreenviados a otras personas con lapromesa de cumplir deseos, traerbuena suerte o ganar dinero).El “SCAM” se muestra como unaespecie de híbrido entre elphishing y las pirámides de valor.El presente artículo tiene comofinalidad conocer las estafas o timosmás comunes que corren por laRed, haciendo especial hincapié enel funcionamiento de esta modalidado versión de fraude informático.
  6. 6. SPIM :El Scam nigeriano o africano,en el que una supuestaautoridad gubernamental,bancaria o petrolera africanasolicita al destinatario los datosde su cuenta bancaria al objetode transferir a ella grandessumas de dinero que deseansacar del pais, por supuesto acambio de una sustanciosacomisión. Caso de aceptar ytras una serie de contactos porcorreo electrónico e incluso porfax o teléfono en un momentodado se solicita del incautoalgún desembolso con el quepoder hacer frente a gastosinesperados e inclusosobornos. Por supuesto ni lascantidades adelantadas seránnunca restituidas, ni serecibirán jamás los beneficios prometidos.
  7. 7. PHISHING :Es una (relativamente) nuevamodalidad de fraude en internetcontenida en sitios que seasemejan a los de los bancos,sistemas de pago o proveedoresconocidos en los quegeneralmente se señala una fallaen el sistema o que la informaciónno ha sido debidamenteactualizada y por lo tanto solicitanal consumidor acceder a unapágina web a través de un link, yque al ser abierto, losdefraudadores solicitaninformación comúnmente decarácter personal: datospersonales, números de cuentade tarjetas de crédito o débito delcliente, passwords o NIP (Númerode Identificación Personal).
  8. 8. Ran Software:Originalmente, la palabraransomware hacía referencia auna licencia de distribución desoftware, donde su autor requeríaun monto determinado de dineropara liberar el código fuente delprograma. En otras palabras, sise lograban las condiciones queel autor requería (por ejemplo,llegar a un determinado monto dedinero), el código del programa seliberaba. Esto permitía que losdesarrolladores pudieran lograr eldinero suficiente como retribuciónal trabajo que les insumía hacerun programa.
  9. 9. ConclusiónCada vez son más las nuevas formas de estafas que utilizancomo medio de transmisión la Red para llevar a cabo los delitosdescritos, usando los existentes a los que se añaden nuevascaracterísticas, como es el caso que hemos expuesto en elpresente documento.Si ustedes sufren o creen sufrir una “presunta estafa” y quierendenunciarlo, ni siquiera tienen que moverse de su casa,pudiendo denunciar los hechos acaecidos de forma sencilla,rápida y segura.

×