SlideShare una empresa de Scribd logo
PELIGROS
DEL INTERNET
Definiciones del términos:

PC Zombie, SPIM, Phishing, Spear
Phishing, Ransomware, Spam, y Scam
PC Zombie
• Los PC Zombies son computadores personales que tras
 haber sido infectados por algún tipo de malware; un tipo
 de software que tiene como objetivo infiltrarse o dañar
 una computadora o Sistema de información sin el
 consentimiento de su propietario.

• Los PC Zombies pueden ser usadas por una tercera
 persona para ejecutar actividades hostiles. Este uso se
 produce sin la autorización o el conocimiento del usuario
 del equipo.

• Usa tecnologías de Internet y computadores personales.
SPIM
• SPIM es una forma de "spam", que amenaza usuarios en
 programas de mensajería instantánea, incluyendo el
 software de AIM, YahooMessenger, ICQ, MSN
 Messenger, etc. Se generan listados de los usuarios de
 estos programas y les mandan mensajes no solicitados,
 que puede incluir virus, scam-ware, o enlaces con
 anuncios.

• Usa tecnologías de Internet y computadores personales.
Spear Phishing:

• Spear Phising es un tipo especifico de phishing cuando el
 estafador se dirige a una persona o empresa en particular
 para atacar. En este caso, investigan información muy
 especifico sobre esta persona o empresa para hacer mas
 real su mensaje y subir la probabilidad de éxito en sacar
 información. Usa las mismas tecnologías y software
 como phising.
Ransomware:
• Ransonware es un tipo de malware; o sea un
 software que tiene como objetivo infiltrarse o dañar
 una computadora. Se caracteriza por restringir acceso
 del usuario de un sistema operativa de una computadora
 y exigir que el usuario paga una multa para poder
 restaurar acceso. Es una forma de extorsionar por medio
 de secuestrar información en la computadora. A veces se
 instale encrypción en el hardware de la computadora o
 simplemente cerrarlo con contraseña.

• Usa tecnologías de Internet y computadores personales.
Spam
• Spam es correo basura o mensaje basura; son mensajes
 no solicitados, no deseados o de remitente no conocido
 (correo anónimo), habitualmente de tipo publicitario,
 generalmente enviados en grandes cantidades (incluso
 masivas) que perjudican de alguna o varias maneras al
 receptor. Spam generalmente usa la tecnología de
 correo electrónico, pero también otras tecnologías
 de Internet han sido objeto spam incluyen motores de
 búsqueda, redes sociales, páginas web wiki, foros, blogs,
 a través de ventanas emergentes y todo tipo de imágenes
 y textos en la web.
Phising
• Es el acto de intentar adquirir información confidencial
 (contraseñas, información bancaria, números de tarjetas
 de crédito, etc.) de forma fraudulenta a través de correo
 electrónico o mensajería instantánea. Un estafador,
 conocido como phisher, se hace pasar por una persona o
 empresa de confianza en una aparente comunicación
 oficial. Usa las tecnologías de Internet y computadores
 personales, correo electrónico, y hasta puede ser por
 teléfono.
Scam
• Scam es una palabra en ingles que significa “estafa” en
 general. Cuando este relacionado a la tecnología de
 Internet se a refiere a intentos de estafa a través de
 un correo electrónico fraudulento (o páginas web
 fraudulentas). Generalmente, se pretende estafar
 económicamente por medio del engaño presentando una
 supuesta donación a recibir o un premio de lotería al que
 se accede previo envío de dinero.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachTraceur
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
bryannajk
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 

La actualidad más candente (20)

Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
True one (1)
True one (1) True one (1)
True one (1)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
La red
La redLa red
La red
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Destacado

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Bartolo y carrasquilla pastorela infantil
Bartolo y carrasquilla pastorela infantilBartolo y carrasquilla pastorela infantil
Bartolo y carrasquilla pastorela infantil
emiliocantropus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
leslieirasema
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
aoshi18
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
aoshi18
 
Invetek Inc Brochure
Invetek Inc BrochureInvetek Inc Brochure
Invetek Inc Brochure
Invetek Inc
 

Destacado (20)

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Aguascalientes
AguascalientesAguascalientes
Aguascalientes
 
Hsp matematik t4
Hsp matematik t4Hsp matematik t4
Hsp matematik t4
 
Bartolo y carrasquilla pastorela infantil
Bartolo y carrasquilla pastorela infantilBartolo y carrasquilla pastorela infantil
Bartolo y carrasquilla pastorela infantil
 
El acento 2
El acento 2El acento 2
El acento 2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Invetek Inc Brochure
Invetek Inc BrochureInvetek Inc Brochure
Invetek Inc Brochure
 
Siva_Resume
Siva_ResumeSiva_Resume
Siva_Resume
 
Презентация: Usabilitylab
Презентация: UsabilitylabПрезентация: Usabilitylab
Презентация: Usabilitylab
 
New Canker Sores Product - Canker Sores Begone Stick
New Canker Sores Product -  Canker Sores Begone StickNew Canker Sores Product -  Canker Sores Begone Stick
New Canker Sores Product - Canker Sores Begone Stick
 

Similar a Peligros del Internet

Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Nathalie
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
GabrielaPinedadeGarcia
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
mest27
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
mafeer
 

Similar a Peligros del Internet (20)

Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
MiguelBertel
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
econoya12
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
zenen3
 

Último (20)

Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxFormato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
Revista La Verdad - Edición Abril 2024
Revista La Verdad  -  Edición Abril 2024Revista La Verdad  -  Edición Abril 2024
Revista La Verdad - Edición Abril 2024
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mix
 
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 

Peligros del Internet

  • 1. PELIGROS DEL INTERNET Definiciones del términos: PC Zombie, SPIM, Phishing, Spear Phishing, Ransomware, Spam, y Scam
  • 2. PC Zombie • Los PC Zombies son computadores personales que tras haber sido infectados por algún tipo de malware; un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. • Los PC Zombies pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. • Usa tecnologías de Internet y computadores personales.
  • 3. SPIM • SPIM es una forma de "spam", que amenaza usuarios en programas de mensajería instantánea, incluyendo el software de AIM, YahooMessenger, ICQ, MSN Messenger, etc. Se generan listados de los usuarios de estos programas y les mandan mensajes no solicitados, que puede incluir virus, scam-ware, o enlaces con anuncios. • Usa tecnologías de Internet y computadores personales.
  • 4. Spear Phishing: • Spear Phising es un tipo especifico de phishing cuando el estafador se dirige a una persona o empresa en particular para atacar. En este caso, investigan información muy especifico sobre esta persona o empresa para hacer mas real su mensaje y subir la probabilidad de éxito en sacar información. Usa las mismas tecnologías y software como phising.
  • 5. Ransomware: • Ransonware es un tipo de malware; o sea un software que tiene como objetivo infiltrarse o dañar una computadora. Se caracteriza por restringir acceso del usuario de un sistema operativa de una computadora y exigir que el usuario paga una multa para poder restaurar acceso. Es una forma de extorsionar por medio de secuestrar información en la computadora. A veces se instale encrypción en el hardware de la computadora o simplemente cerrarlo con contraseña. • Usa tecnologías de Internet y computadores personales.
  • 6. Spam • Spam es correo basura o mensaje basura; son mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Spam generalmente usa la tecnología de correo electrónico, pero también otras tecnologías de Internet han sido objeto spam incluyen motores de búsqueda, redes sociales, páginas web wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 7. Phising • Es el acto de intentar adquirir información confidencial (contraseñas, información bancaria, números de tarjetas de crédito, etc.) de forma fraudulenta a través de correo electrónico o mensajería instantánea. Un estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial. Usa las tecnologías de Internet y computadores personales, correo electrónico, y hasta puede ser por teléfono.
  • 8. Scam • Scam es una palabra en ingles que significa “estafa” en general. Cuando este relacionado a la tecnología de Internet se a refiere a intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.