Pc zombies, scam, spim,

248 views

Published on

Lizbeth Gonzalez
0710039
comercio Electronico

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
248
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zombies, scam, spim,

  1. 1. INVESTIGACION 3COMERCIO ELECTRÓNICO Lizbeth González 0710039 PC zombie, Spim, Spear, Phishing, Ransomwere, Spam y Scam
  2. 2. QUÉ ES EL SPIM? El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo.
  3. 3. QUE ES EL SPAM• son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea.
  4. 4. EL SPIM SERA PEOR QUE ELSPAM El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea.
  5. 5. QUE ES RANSOMWARE?• Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
  6. 6. QUÉ ES EL PHISHING Y CÓMOPROTEGERSE. ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  7. 7. ¿Cómo lo realizan?El phishing puede producirse de varias formas,desde un simple mensaje a su teléfono móvil,una llamada telefónica, una web que simulauna entidad, una ventana emergente, y lamás usada y conocida por los internautas, larecepción de un correo electrónico. Puedenexistir mas formatos pero en estos momentossolo mencionamos los más comunes;
  8. 8. SCAM: ESTAFAS EN LA RED • Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.
  9. 9. En el Timo de la loteria el mensaje indica que eldestinatario ha obtenido un premio de la loteríaespañola, aún cuando no haya participado ensorteo alguno. A partir de aquí la mecánica es similaral caso anterior, tras sucesivos contactos se acabasolicitando algún tipo de desembolso al efecto desufragar los gastos ocasionados por algún ineludibletrámite. Es de señalar que la gran difusión de estefenómeno, tanto en España como en el extranjero)ha producido que el Organismo Nacional deLoterias y Apuestas del Estado haya publicado unaviso al respecto en su página web.
  10. 10. PC ZOMBIE Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  11. 11. PC ZOMBIES Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
  12. 12. GRACIAS POR SUATENCIÓN!!

×