PC zombie, Spim, Spear, Phishing, Ransomware, Spamy ScamCOMERCIO ELECTRONICO<br />Cesar Geovani Tzian<br />1010503<br />
INTRODUCCIÓN<br />El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada u...
JUSTIFICACIÓN<br />Luego de la entrada del internet y la globalización se hizo cada vez más necesario el uso del internet ...
OBJETIVOS<br />Investigar los PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam.<br />Conocer el tema los principa...
PC zombie<br />Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectado...
Spim<br />Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un ti...
Spear<br />El "spearphishing" hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los ti...
Phishing<br />Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas ciberné...
Ransomware<br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al due...
Spam<br />Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conoc...
Scam<br />Es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico frau...
Upcoming SlideShare
Loading in …5
×

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

1,684 views

Published on

Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.

Published in: Technology, News & Politics
  • Be the first to comment

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

  1. 1. PC zombie, Spim, Spear, Phishing, Ransomware, Spamy ScamCOMERCIO ELECTRONICO<br />Cesar Geovani Tzian<br />1010503<br />
  2. 2. INTRODUCCIÓN<br />El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam , los riesgos y las consecuencias que existen al dar una mala utilización a los recursos de internet.<br />
  3. 3. JUSTIFICACIÓN<br />Luego de la entrada del internet y la globalización se hizo cada vez más necesario el uso del internet para comprar. Se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación. <br />
  4. 4. OBJETIVOS<br />Investigar los PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam.<br />Conocer el tema los principales riesgos y las consecuencias.<br />Determinar las diferencias y características de cada uno.<br />
  5. 5. PC zombie<br />Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />
  6. 6. Spim<br />Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.<br />
  7. 7. Spear<br />El "spearphishing" hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spearphishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. <br />
  8. 8. Phishing<br />Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).<br />
  9. 9. Ransomware<br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br />
  10. 10. Spam<br />Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />
  11. 11. Scam<br />Es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).<br />Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.<br />

×