SlideShare una empresa de Scribd logo
1 de 9
María Magolia Véliz Orgtega
              IDE: 0810509
      Comercio Electrónico
Guatemala 26 de Agosto 2012
Introducción:
 Se llama spam, spim, spear, phishing, a toda
  información o correo basura o mensaje basura a
  los mensajes no solicitados, no deseados o de
  remitente no conocido (correo anónimo),
 habitualmente de tipo publicitario, generalmente
 enviados en grandes cantidades (incluso
 masivas) que perjudican de alguna o varias
 maneras al receptor
Zombi:
Es la denominación que se asigna a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para
ejecutar actividades hostiles.

                                               Características:
                                               Los ordenadores zombi, controlados a distancia
                                               sin que su usuario lo sepa, son utilizados por
                                               las redes de ciberdelitos.
SPAM :                El correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de
telemercadeo, compañías legítimas o por individuos comisionados exclusivamente
para dicho fin.
SCAM :
Características:
Similar al spam, encontramos el
término “junk mail” o Scam (correo
chatarra) que es utilizado para
referirse a correos relacionados con
publicidad engañosa
(enriquecimiento al instante,
pornografía, premios, etc.) y
cadenas (correos que incluyen
textos en donde solicitan ser
reenviados a otras personas con la
promesa de cumplir deseos, traer
buena suerte o ganar dinero).
El “SCAM” se muestra como una
especie de híbrido entre el
phishing y las pirámides de valor.
El presente artículo tiene como
finalidad conocer las estafas o timos
más comunes que corren por la
Red, haciendo especial hincapié en
el funcionamiento de esta modalidad
o versión de fraude informático.
SPIM :

El Scam nigeriano o africano,
en el que una supuesta
autoridad          gubernamental,
bancaria o petrolera africana
solicita al destinatario los datos
de su cuenta bancaria al objeto
de transferir a ella grandes
sumas de dinero que desean
sacar del pais, por supuesto a
cambio de una sustanciosa
comisión. Caso de aceptar y
tras una serie de contactos por
correo electrónico e incluso por
fax o teléfono en un momento
dado se solicita del incauto
algún desembolso con el que
poder hacer frente a gastos
inesperados         e       incluso
sobornos. Por supuesto ni las
cantidades adelantadas serán
nunca      restituidas,    ni    se
recibirán jamás los beneficios
            prometidos.
PHISHING :

Es una (relativamente) nueva
modalidad de fraude en internet
contenida en sitios que se
asemejan a los de los bancos,
sistemas de pago o proveedores
conocidos       en     los      que
generalmente se señala una falla
en el sistema o que la información
no     ha     sido    debidamente
actualizada y por lo tanto solicitan
al consumidor acceder a una
página web a través de un link, y
que      al   ser    abierto,    los
defraudadores              solicitan
información     comúnmente        de
carácter       personal:      datos
personales, números de cuenta
de tarjetas de crédito o débito del
cliente, passwords o NIP (Número
de Identificación Personal).
Ran Software:

Originalmente,      la      palabra
ransomware hacía referencia a
una licencia de distribución de
software, donde su autor requería
un monto determinado de dinero
para liberar el código fuente del
programa. En otras palabras, si
se lograban las condiciones que
el autor requería (por ejemplo,
llegar a un determinado monto de
dinero), el código del programa se
liberaba. Esto permitía que los
desarrolladores pudieran lograr el
dinero suficiente como retribución
al trabajo que les insumía hacer
un programa.
Conclusión
Cada vez son más las nuevas formas de estafas que utilizan
como medio de transmisión la Red para llevar a cabo los delitos
descritos, usando los existentes a los que se añaden nuevas
características, como es el caso que hemos expuesto en el
presente                                          documento.


Si ustedes sufren o creen sufrir una “presunta estafa” y quieren
denunciarlo, ni siquiera tienen que moverse de su casa,
pudiendo denunciar los hechos acaecidos de forma sencilla,
rápida                         y                         segura.

Más contenido relacionado

La actualidad más candente

Investigación 3
Investigación 3Investigación 3
Investigación 3
llap
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
motten1908
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
09104090
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Marlon Rubén Ruiz Bautista
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
emy2727
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
Celeste Anleu
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
Cindy
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
VelvethBarrera
 
Comercio ea
Comercio eaComercio ea
Comercio ea
evelio
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
Brenda Vásquez
 

La actualidad más candente (20)

Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Inves 3
Inves 3Inves 3
Inves 3
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Comercio ea
Comercio eaComercio ea
Comercio ea
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 

Destacado

Ektf Seminar7 Notes
Ektf Seminar7 NotesEktf Seminar7 Notes
Ektf Seminar7 Notes
Jane Zahner
 
7 สามัญ เคมี
7 สามัญ เคมี7 สามัญ เคมี
7 สามัญ เคมี
numtarn13
 
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
문익 장
 
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadO Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
CPFL RI
 
peddosvid-mig
peddosvid-migpeddosvid-mig
peddosvid-mig
tank1975
 
Birth Control Stray Animals
Birth Control Stray AnimalsBirth Control Stray Animals
Birth Control Stray Animals
AkhmetovFDU
 
Descripción expo pep 2013 2014
Descripción expo pep 2013 2014Descripción expo pep 2013 2014
Descripción expo pep 2013 2014
InstitutoAB
 
E Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalE Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop Eval
Jane Zahner
 
Scifinder ingreso
Scifinder ingresoScifinder ingreso
Scifinder ingreso
aurestela
 

Destacado (20)

Gp os verdes
Gp os verdesGp os verdes
Gp os verdes
 
Ektf Seminar7 Notes
Ektf Seminar7 NotesEktf Seminar7 Notes
Ektf Seminar7 Notes
 
7 สามัญ เคมี
7 สามัญ เคมี7 สามัญ เคมี
7 สามัญ เคมี
 
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
 
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadO Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
 
Ix кадри 2013
Ix кадри 2013Ix кадри 2013
Ix кадри 2013
 
наради керівників
наради керівниківнаради керівників
наради керівників
 
How do we make a good place better?
How do we make a good place better?How do we make a good place better?
How do we make a good place better?
 
peddosvid-mig
peddosvid-migpeddosvid-mig
peddosvid-mig
 
Zanyatie_Badmarinchinova
Zanyatie_BadmarinchinovaZanyatie_Badmarinchinova
Zanyatie_Badmarinchinova
 
Birth Control Stray Animals
Birth Control Stray AnimalsBirth Control Stray Animals
Birth Control Stray Animals
 
Descripción expo pep 2013 2014
Descripción expo pep 2013 2014Descripción expo pep 2013 2014
Descripción expo pep 2013 2014
 
Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013
 
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
 
E Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalE Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop Eval
 
Enae psarianos 140606a
Enae psarianos 140606aEnae psarianos 140606a
Enae psarianos 140606a
 
Tarefa 4
Tarefa 4Tarefa 4
Tarefa 4
 
Design facebook page
Design facebook pageDesign facebook page
Design facebook page
 
Horror institution
Horror institutionHorror institution
Horror institution
 
Scifinder ingreso
Scifinder ingresoScifinder ingreso
Scifinder ingreso
 

Similar a Investigación # 3 spin, spam, etc

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
Yoly_Lopez
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Yessica1117
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
mariela0289
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
honeymarily
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
nueva
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
Jessyzu
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 

Similar a Investigación # 3 spin, spam, etc (20)

Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Investigación # 3 spin, spam, etc

  • 1. María Magolia Véliz Orgtega IDE: 0810509 Comercio Electrónico Guatemala 26 de Agosto 2012
  • 2. Introducción:  Se llama spam, spim, spear, phishing, a toda información o correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
  • 3. Zombi: Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
  • 4. SPAM : El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5. SCAM : Características: Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). El “SCAM” se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículo tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático.
  • 6. SPIM : El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.
  • 7. PHISHING : Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 8. Ran Software: Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
  • 9. Conclusión Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento. Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos acaecidos de forma sencilla, rápida y segura.