SlideShare a Scribd company logo
1 of 22
COMERCIO ELECTRÓNICO
INVESTIGACIÓN # 3
CONTENIDO
Pc zoombie
Phishing
Spim
Spear Phishing
Ransomware
Span
Scam
Principales estafas en las redes sociales
ZOMBI (INFORMÁTICA)
• Para otros usos de este término, véase Zombi
(desambiguación).
• Zombi es la denominación asignada a computadores
personales que, tras haber sido infectados por algún tipo de
malware, pueden ser usados por una tercera persona para
ejecutar actividades hostiles.1 Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.2
CARACTERÍSTI
CAS
• Los ordenadores zombis, controlados a distancia sin
que su usuario lo sepa, son utilizados por las redes de
ciberdelitos.3 A agosto del 2011, se calcula que existían
entre 100 y 150 millones de equipos comprometidos en
el mundo.1 Mediante virus informáticos que sirven de
llave a programas creados con tal propósito, el
computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades
ilegales. El usuario normalmente no sabe que su
computador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha
bajado considerablemente. Se alquila a otros
delincuentes o empresas poco escrupulosas.3 Los
directores viven cómodamente gracias a los ingresos
que obtienen con el alquiler de su red de esclavos a
otros ciber delincuentes. Para extender su alcance,
pueden esconder virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa
gratuitos, por ejemplo.4
• El computador zombi comienza a enviar una gran
cantidad de mensajes spam o ataques a páginas Web y
se convierte en punto central de investigaciones de
posibles actividades ilegales. El usuario puede encontrar
que su ISP (proveedor de servicios de Internet) ha
cancelado su conexión a la red o puede estar siendo
investigado por la policía especializada en delitos
informáticos, lo que, sin embargo, no significa una gran
pérdida para un director en el caso de tener varios
computadores disponibles. Por lo menos en un caso una
investigación (la red Rustock) consiguió averiguar que
un solo pirata informático había conseguido el control
de un millón de ordenadores, utilizándolos como
plataforma para sus ataques, con los que era capaz de
enviar 30 billones de spam por día.1
• Este tipo de redes tienen características muy
determinadas, destacando la potencia que ofrecen al
hacker para ejecutar sus acciones delictivas. Algunas de
estas características
CARACTERÍSTICAS
• son:
• Anonimato: El ataque se realiza desde muchos ordenadores a la vez, por lo que localizar
estos ordenadores es una tarea muy complicada, ya que están en distintos puntos de la
geografía terrestre. Descubrir a la persona que los maneja requiere de muchos recursos
técnicos, y en muchas ocasiones no se consigue dar con él.
• Coste: La inversión para el atacante es muy baja, ya que para el atacante es únicamente el
tiempo que tarda en crear el programa. Y a la hora de ejecutar las acciones, hace uso de
equipos y líneas que pagan los usuarios infectados.
• Número de equipos que forman parte de ella: Es ilimitado. A mayor número mayor será el
poder que tenga la red para llevar a cabo su misión.
• Actualización: Como todo software, los hackers trabajan para mejorar sus programas y
de esta forma sacar más partido a la red.
PHISHING
• Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo
electrónico oficial, trata de engañar a los clientes del banco para que den
información acerca de su cuenta con un enlace a la página del phisher.
• Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña, información detallada sobre
tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1
• Dado el creciente número de denuncias de incidentes relacionados con el phishing o
"pharming", se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas. Se considera pishing
también, la lectura por parte de terceras personas, de las letras y números que se
marcan en el teclado de un ordenador o computadora
CARACTERÍSTIC
AS
• El mecanismo más empleado habitualmente es la generación de un correo electrónico falso
que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en
todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor
mantenga una relación comercial.
• Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los ciber
delincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de
delitos informáticos es el correo electrónico.
• Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de
phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
• En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un
enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula
proceder de una entidad bancaria solicitándole que verifique una serie de datos.
SPIM (SIMULADOR)
• El SPIM (MIPS al revés) es un simulador que ejecuta programas
en lenguaje ensamblador para los computadores basados en
los procesadores MIPS R2000/R3000. Ha sido escrito por James
R. Larus.
• El simulador SPIM esta disponible para los siguientes sistemas
operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
SPEAR PHISHING
• El spear phishing es una técnica de estafa cibernética basada en principios
de ingeniería social. Se trata de una variante del phishing.
• El medio de ataque es el mismo en ambos casos: el correo electrónico. Se
envía un email aparentemente legítimo (contenido y remitente) a un usuario
con una invitación:
• -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un
enlace que dirige a una página Web conteniendo un programa malicioso.
Estas dos acciones están destinadas a infectar el ordenador, por lo general
sin que lo sepa el usuario.
• -para hacer clic en un enlace que dirige a un formulario en línea con el
propósito de sustraer información confidencial o sensible.
CARACTERÍSTICAS.
• El spear phishing consiste en un ataque dirigido a un usuario o grupo
limitado de usuarios, con información muy precisa y personalizada capaz
de engañar al destinatario.
• El spear phishing, más ingenioso, está dirigido específicamente a las
pequeñas y medianas empresas, y a grandes organizaciones. El objetivo
es múltiple:
• -Sustraer información sensible relacionada con la propiedad intelectual
• -Sustraer información con fuerte valor agregado y/o sensible (por
ejemplo, dato de clientes, información bancaria)
• -Espiar a la competencia sobre proyectos que se están desarrollando
RANSOMWARE
• Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un
tipo de programa dañino que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción.1 Algunos tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate.
• Qué es el ransomware
• El ransomware (también conocido como rogueware o scareware) restringe el
acceso a su sistema y exige el pago de un rescate para eliminar la
restricción. Los ataques más peligrosos los han causado ransomware como
WannaCry, Petya, Cerber, Cryptolocker y Locky.
CARACTERÍSTICAS
Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el usuario que invite a
hacer clic. Algunos ejemplos de estos camuflajes serían:
• https://es.wikipedia.org/wiki/RansomwareArchivos adjuntos en correos electrónicos.
• Vídeos de páginas de dudoso origen.
• Actualizaciones de sistemas
• Programas, en principio, fiables como Windows o Adobe Flash.
• Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de
todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate
que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza
la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara
web.3
SPAM
• Spam es la denominación del correo electrónico no solicitado
que recibe una persona. Dichos mensajes, también llamados
correo no deseado o correo basura, suelen ser publicidades de
toda clase de productos y servicios.
• Una persona, al contar con una dirección de correo electrónico,
espera intercambiar mensajes con sus conocidos o ponerse en
contacto con aquellos individuos u organizaciones que desea.
Sin embargo, es habitual que reciba diariamente decenas de
mensajes que nunca solicitó y que no son de su interés. Esos
correos constituyen el spam
CARACTERÍSTICAS
• Mensajes de felicitación por haber ganado un supuesto concurso o
premios tales como la lotería, aunque el usuario no haya participado
de ellos;
• Solicitudes de ayuda para superar situaciones de emergencia, o bien
para afrontar el pago de una operación de vida o muerte;
• Historias que derivan en que el usuario deba responder con cierta
información confidencial, tal como su nombre y apellido, su
domicilio, su número de teléfono y el número de su cuenta bancaria.
SCAM
• Es una palabra de origen inglés, cuya traducción es timo o
estafa, su significado lleva a una historia o situación, en la
que se dice que uno o varios individuos entregan una
cantidad de dinero al estafador o “Scamer” con la promesa
de recibir a cambio un beneficio generalmente económico
(algún tipo de premio).
TECNOLOGÍA.
• Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la
red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo
electrónico casi siempre es mediante el envío de cadenas, por ejemplo, los Scamer engañan a las
personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a
cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el caso de las páginas web
colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del
mismo modo ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas
ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa. Otro
modo muy común de Scam es ofreciendo un cómodo empleo desde casa donde serán “los empleados”
bien remunerados y resulta que la empresa es ficticia.
• Características
• Son fraudes que se presentan a través de la red de internet
• A través de correo electrónico
• Página web
PRINCIPALES ESTAFAS EN LAS
REDES SOCIALES
•
• 1. Cuentas falsas en Twitter de servicio al cliente
•
• Los criminales cibernéticos abren cuentas falsas de
atención al cliente para obtener nombres de inicio de
sesión y contraseñas bancarias así como otros datos
sensibles. Estos impostores se miran muy similar a los
de los negocios reales, pero a veces tienen una letra
menos, o incluyen un guion bajo u otro carácter del
teclado.
•
• Cuando alguien envía un tuit a su banco, por ejemplo,
los artistas del fraude interceptarán la conversación y
contestarán a ese mensaje con lo que parece ser una
respuesta auténtica.
• 2. Comentarios falsos en publicaciones
populares
•
• Una publicación noticiosa popular en redes
sociales puede generar muchos
comentarios. Los estafadores toman ventaja
de la gran audiencia agregando sus propios
comentarios con otros titulares atractivos
que llevan al robo de datos de tarjetas de
crédito.
• . Transmisiones de video en vivo falsas
•
• A medida de que más compañías ssan los
servicios de streaming para mostrar video en
línea, los estafadores se están trepando a la ola.
•
• Hacen cosas como darle me gusta a la página de
Facebook de un equipo de deportes con un
vínculo que lleva a las personas a creer que verán
la transmisión en vivo de un juego. Pero los
vínculos llevan a un sitio falso que pide
información personal si se quiere iniciar la
transmisión, que en la mayoría de los casos no
existe.
• 4. Descuentos en línea falsos
•
• Los descuentos en línea falsos son
similares a las cuentas de servicio al
cliente falsas. Los estafadores abrirán
cuentas en redes sociales que se ven
como negocios legítimos, y entonces
pretenderán ofrecer una promoción
real. En realidad, quieren engañar a
las personas para que les den su
información personal
• 5. Encuestas falsas y concursos
• Esas tácticas han estado en la red por años y
están diseñadas para obtener respuestas a
preguntas personales que los estafadores
pueden extraer y vender después. Pero los
criminales se introducen en las publicaciones
en redes que a veces se miran legítimas
porque hay una fotografía de perfil normales
y un vínculo, gracias a los acortadores de
vínculos.
BIBLIOGRAFÍA
• Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)
• Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/Phishing
• Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/SPIM_(simulador)
• ES.CM.NET. Recuperado de: http://es.ccm.net/faq/9543-spear-phishing-recomendaciones-para-
protegerse
• Wikipedia. Recuperado de https://es.wikipedia.org/wiki/Ransomware
• Avast. Recuperado de: https://www.avast.com/es-es/c-ransomware
• Spam. Recuperado de: http://definicion.de/spam/
• Sacam. Recuperado de: http://conceptodefinicion.de/scam/
• Cnn en español. Recuperado de: http://cnnespanol.cnn.com/2016/04/22/los-cinco-principales-
enganos-en-redes-sociales-que-debes-evitar/
• Neoattack. Recuperado de: https://neoattack.com/5-estafas-por-internet-y-como-evitarlas/

More Related Content

What's hot

3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aGabrielGlez27
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 

What's hot (19)

3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Similar to Comercio electrónico investigación # 3

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 

Similar to Comercio electrónico investigación # 3 (20)

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 

Recently uploaded

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Comercio electrónico investigación # 3

  • 3. ZOMBI (INFORMÁTICA) • Para otros usos de este término, véase Zombi (desambiguación). • Zombi es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.2
  • 4. CARACTERÍSTI CAS • Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.3 A agosto del 2011, se calcula que existían entre 100 y 150 millones de equipos comprometidos en el mundo.1 Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.3 Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciber delincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.4 • El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación (la red Rustock) consiguió averiguar que un solo pirata informático había conseguido el control de un millón de ordenadores, utilizándolos como plataforma para sus ataques, con los que era capaz de enviar 30 billones de spam por día.1 • Este tipo de redes tienen características muy determinadas, destacando la potencia que ofrecen al hacker para ejecutar sus acciones delictivas. Algunas de estas características
  • 5. CARACTERÍSTICAS • son: • Anonimato: El ataque se realiza desde muchos ordenadores a la vez, por lo que localizar estos ordenadores es una tarea muy complicada, ya que están en distintos puntos de la geografía terrestre. Descubrir a la persona que los maneja requiere de muchos recursos técnicos, y en muchas ocasiones no se consigue dar con él. • Coste: La inversión para el atacante es muy baja, ya que para el atacante es únicamente el tiempo que tarda en crear el programa. Y a la hora de ejecutar las acciones, hace uso de equipos y líneas que pagan los usuarios infectados. • Número de equipos que forman parte de ella: Es ilimitado. A mayor número mayor será el poder que tenga la red para llevar a cabo su misión. • Actualización: Como todo software, los hackers trabajan para mejorar sus programas y de esta forma sacar más partido a la red.
  • 6. PHISHING • Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher. • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 • Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora
  • 7. CARACTERÍSTIC AS • El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. • Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciber delincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico. • Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing. • En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
  • 8. SPIM (SIMULADOR) • El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. • El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • 9. SPEAR PHISHING • El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing. • El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legítimo (contenido y remitente) a un usuario con una invitación: • -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. • -para hacer clic en un enlace que dirige a un formulario en línea con el propósito de sustraer información confidencial o sensible.
  • 10. CARACTERÍSTICAS. • El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario. • El spear phishing, más ingenioso, está dirigido específicamente a las pequeñas y medianas empresas, y a grandes organizaciones. El objetivo es múltiple: • -Sustraer información sensible relacionada con la propiedad intelectual • -Sustraer información con fuerte valor agregado y/o sensible (por ejemplo, dato de clientes, información bancaria) • -Espiar a la competencia sobre proyectos que se están desarrollando
  • 11. RANSOMWARE • Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. • Qué es el ransomware • El ransomware (también conocido como rogueware o scareware) restringe el acceso a su sistema y exige el pago de un rescate para eliminar la restricción. Los ataques más peligrosos los han causado ransomware como WannaCry, Petya, Cerber, Cryptolocker y Locky.
  • 12. CARACTERÍSTICAS Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serían: • https://es.wikipedia.org/wiki/RansomwareArchivos adjuntos en correos electrónicos. • Vídeos de páginas de dudoso origen. • Actualizaciones de sistemas • Programas, en principio, fiables como Windows o Adobe Flash. • Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara web.3
  • 13. SPAM • Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. • Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellos individuos u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam
  • 14. CARACTERÍSTICAS • Mensajes de felicitación por haber ganado un supuesto concurso o premios tales como la lotería, aunque el usuario no haya participado de ellos; • Solicitudes de ayuda para superar situaciones de emergencia, o bien para afrontar el pago de una operación de vida o muerte; • Historias que derivan en que el usuario deba responder con cierta información confidencial, tal como su nombre y apellido, su domicilio, su número de teléfono y el número de su cuenta bancaria.
  • 15. SCAM • Es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio).
  • 16. TECNOLOGÍA. • Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo electrónico casi siempre es mediante el envío de cadenas, por ejemplo, los Scamer engañan a las personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el caso de las páginas web colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del mismo modo ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa. Otro modo muy común de Scam es ofreciendo un cómodo empleo desde casa donde serán “los empleados” bien remunerados y resulta que la empresa es ficticia. • Características • Son fraudes que se presentan a través de la red de internet • A través de correo electrónico • Página web
  • 17. PRINCIPALES ESTAFAS EN LAS REDES SOCIALES • • 1. Cuentas falsas en Twitter de servicio al cliente • • Los criminales cibernéticos abren cuentas falsas de atención al cliente para obtener nombres de inicio de sesión y contraseñas bancarias así como otros datos sensibles. Estos impostores se miran muy similar a los de los negocios reales, pero a veces tienen una letra menos, o incluyen un guion bajo u otro carácter del teclado. • • Cuando alguien envía un tuit a su banco, por ejemplo, los artistas del fraude interceptarán la conversación y contestarán a ese mensaje con lo que parece ser una respuesta auténtica.
  • 18. • 2. Comentarios falsos en publicaciones populares • • Una publicación noticiosa popular en redes sociales puede generar muchos comentarios. Los estafadores toman ventaja de la gran audiencia agregando sus propios comentarios con otros titulares atractivos que llevan al robo de datos de tarjetas de crédito.
  • 19. • . Transmisiones de video en vivo falsas • • A medida de que más compañías ssan los servicios de streaming para mostrar video en línea, los estafadores se están trepando a la ola. • • Hacen cosas como darle me gusta a la página de Facebook de un equipo de deportes con un vínculo que lleva a las personas a creer que verán la transmisión en vivo de un juego. Pero los vínculos llevan a un sitio falso que pide información personal si se quiere iniciar la transmisión, que en la mayoría de los casos no existe.
  • 20. • 4. Descuentos en línea falsos • • Los descuentos en línea falsos son similares a las cuentas de servicio al cliente falsas. Los estafadores abrirán cuentas en redes sociales que se ven como negocios legítimos, y entonces pretenderán ofrecer una promoción real. En realidad, quieren engañar a las personas para que les den su información personal
  • 21. • 5. Encuestas falsas y concursos • Esas tácticas han estado en la red por años y están diseñadas para obtener respuestas a preguntas personales que los estafadores pueden extraer y vender después. Pero los criminales se introducen en las publicaciones en redes que a veces se miran legítimas porque hay una fotografía de perfil normales y un vínculo, gracias a los acortadores de vínculos.
  • 22. BIBLIOGRAFÍA • Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica) • Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/Phishing • Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/SPIM_(simulador) • ES.CM.NET. Recuperado de: http://es.ccm.net/faq/9543-spear-phishing-recomendaciones-para- protegerse • Wikipedia. Recuperado de https://es.wikipedia.org/wiki/Ransomware • Avast. Recuperado de: https://www.avast.com/es-es/c-ransomware • Spam. Recuperado de: http://definicion.de/spam/ • Sacam. Recuperado de: http://conceptodefinicion.de/scam/ • Cnn en español. Recuperado de: http://cnnespanol.cnn.com/2016/04/22/los-cinco-principales- enganos-en-redes-sociales-que-debes-evitar/ • Neoattack. Recuperado de: https://neoattack.com/5-estafas-por-internet-y-como-evitarlas/