SlideShare a Scribd company logo
1 of 10
Virus informáticos y
de Estafas
Características
Los ordenadores zombi, controlados
a distancia sin que su usuario lo
sepa, son utilizados por las redes de
ciberdelitos. El usuario normalmente
no sabe que su ordenador está
comprometido y lo puede seguir
usando.
P
C
Z
O
M
B
I
E
S
P
I
M
Características
Se puede resumir de forma fácil,
engañando al posible estafado,
“suplantando la imagen de una empresa
o entidad pública”, de esta manera hacen
creer a la posible víctima que realmente
los datos solicitados proceden del sitio
oficial cuando en realidad no lo es. El
pishing puede producirse de varias
formas, la más conocida por los
P
I
S
H
I
N
G
S
P
E
A
R
P
I
S
H
I
N
G
¿Cómo instalan los criminales ransomware?
Ransomware normalmente se instala cuando abre un
adjunto malintencion Mantenga activado el firewall de
su equipo.
¿Cómo evito el ransomware?
No abra mensajes de correo electrónico no deseado
ni haga clic en vínculos de sitios web sospechosos.
No haga clic en un mensaje de correo electrónico,
mensaje instantáneo, sitio de medios sociales u otro
sitio web.
Asegúrese de tener todo el software de su PC
R
A
N
S
O
M
W
A
R
E
Como me protejo del Spam
Para protegerse de los mensajes de
correo electrónico no deseados, se
debe usar software de correo
electrónico con filtrado de mensajes
no deseados integrado.
S
P
A
M
Apariencia o modelo de actuación del
scam
Consta de tres partes o escalafones -piramidal-. Es
configurada bajo la apariencia de una cadena de
valor que, sube o baja, en función de la necesidad
del presunto estafador.
Primero de los escalafones, la red de estafadores
se nutre de usuarios de chats, foros o correos
electrónicos.
Segundo de los escalafones, mediante la cual se
remiten millones de correos electrónicos, bajo la
apariencia de entidades bancarias, solicitando las
claves de la cuenta bancaria (PHISHING).
Tercero de los escalafones consiste en que los
estafadores comienzan a retirar sumas importantes de
dinero, las cuales son transmitidas a las cuentas de los
S
C
A
M
Mediante Phishing
En la redes sociales
Black Facebook
El engaño ¿Estás en este video? De
Facebook
PRINCIPALES
ESTAFASEN
LASREDES
SOCIALES
Gracias !!!!

More Related Content

What's hot

Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Karla Lopez Flores
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
karinalvae
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
otonielvicente
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 

What's hot (18)

Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Viewers also liked

Viewers also liked (20)

Vernetzte Öffentlichkeiten 2013, Sitzung 3, "Episoden Praktiken Strukturen"
Vernetzte Öffentlichkeiten 2013, Sitzung 3, "Episoden Praktiken Strukturen"Vernetzte Öffentlichkeiten 2013, Sitzung 3, "Episoden Praktiken Strukturen"
Vernetzte Öffentlichkeiten 2013, Sitzung 3, "Episoden Praktiken Strukturen"
 
Designed by muppets
Designed by muppetsDesigned by muppets
Designed by muppets
 
Visita zaruma
Visita zarumaVisita zaruma
Visita zaruma
 
Perifericos
PerifericosPerifericos
Perifericos
 
Carnaval de rio de janeiro terminado
Carnaval de rio de janeiro terminadoCarnaval de rio de janeiro terminado
Carnaval de rio de janeiro terminado
 
Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]Morning linedealfonsorodriguezveralar4dic15[1]
Morning linedealfonsorodriguezveralar4dic15[1]
 
Nada
NadaNada
Nada
 
Guía de Movie Studio Platinum 13.0
Guía de Movie Studio Platinum 13.0Guía de Movie Studio Platinum 13.0
Guía de Movie Studio Platinum 13.0
 
Lebenslauf_Jude Elias
Lebenslauf_Jude EliasLebenslauf_Jude Elias
Lebenslauf_Jude Elias
 
Orden y Control Social
Orden y Control SocialOrden y Control Social
Orden y Control Social
 
Martin Klebert (Grupo1)
Martin Klebert (Grupo1)Martin Klebert (Grupo1)
Martin Klebert (Grupo1)
 
Informe 6 DEL MAS, INTEGRANTE DE UNIDAD DEMOCRÁTICA
Informe 6 DEL MAS, INTEGRANTE DE UNIDAD DEMOCRÁTICAInforme 6 DEL MAS, INTEGRANTE DE UNIDAD DEMOCRÁTICA
Informe 6 DEL MAS, INTEGRANTE DE UNIDAD DEMOCRÁTICA
 
Tarjeta de metas segundo bimestre 3
Tarjeta  de metas segundo bimestre    3Tarjeta  de metas segundo bimestre    3
Tarjeta de metas segundo bimestre 3
 
01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft01 Flickrteppich | It's Kitschcraft
01 Flickrteppich | It's Kitschcraft
 
Hamburg 28.03.2010
Hamburg 28.03.2010Hamburg 28.03.2010
Hamburg 28.03.2010
 
Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008Persönliche Öffentlichkeiten Berlin 2008
Persönliche Öffentlichkeiten Berlin 2008
 
SEM SEO Vortrag an der BAW München
SEM SEO Vortrag an der BAW MünchenSEM SEO Vortrag an der BAW München
SEM SEO Vortrag an der BAW München
 
B2B im Social Web
B2B im Social WebB2B im Social Web
B2B im Social Web
 
Richard_Traner_DOS
Richard_Traner_DOSRichard_Traner_DOS
Richard_Traner_DOS
 
primera tarea segundo semestre
primera tarea segundo semestreprimera tarea segundo semestre
primera tarea segundo semestre
 

Similar to Virus informáticos y de estafas

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
comerce1
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
Marlon Veliz
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
Josegt
 

Similar to Virus informáticos y de estafas (20)

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Spim
SpimSpim
Spim
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 

Recently uploaded

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 

Virus informáticos y de estafas

  • 2. Características Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. P C Z O M B I E
  • 4. Características Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una empresa o entidad pública”, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es. El pishing puede producirse de varias formas, la más conocida por los P I S H I N G
  • 6. ¿Cómo instalan los criminales ransomware? Ransomware normalmente se instala cuando abre un adjunto malintencion Mantenga activado el firewall de su equipo. ¿Cómo evito el ransomware? No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos. No haga clic en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Asegúrese de tener todo el software de su PC R A N S O M W A R E
  • 7. Como me protejo del Spam Para protegerse de los mensajes de correo electrónico no deseados, se debe usar software de correo electrónico con filtrado de mensajes no deseados integrado. S P A M
  • 8. Apariencia o modelo de actuación del scam Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. Primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos. Segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING). Tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los S C A M
  • 9. Mediante Phishing En la redes sociales Black Facebook El engaño ¿Estás en este video? De Facebook PRINCIPALES ESTAFASEN LASREDES SOCIALES