SlideShare una empresa de Scribd logo
1 de 15
Universidad Galileo CEI Sanarate Comercio Electrónico PC Zombie, Spim Ramsomware, Spam,Phishing y Scam María Lourdes Rivas Morales IDE 0911404
LOS SPIMS Los "Spims", que es como se denomina a este tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.  Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados.
La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, check out my Web cam at www. xxx. com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos. Como en el spam se han desarrollado robots que buscan nombre de usuario de Messenger y demás en las páginas web para incorporarlos a sus bases de datos de objetivos. Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows
SPAM Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.El spam es perjudicial para todos, hasta para la empresa que lo envía.Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas".
Que hacer con el spam? Medidas preventivas básicasAunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, considero que el tiempo invertido en combatirlo es completamente perdido, por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor.
que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto:  Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos.  No publicar nuestra dirección E-mail en las News o en páginas web.  No rellenar formularios en los que se soliciten nuestros datos personales.  Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta.
Programas anti-spam Los programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware. La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. AntiSpam 1.0 Programa anti-spam que cuenta con el aliciente de que su base de datos sobre spammers se va actualizando periódicamente a través de Internet. Bounce Spam Mail 1.8 Envía mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo. Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este sistema
  PISHING  El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social Phishing genera mensajes de correo electrónico (e-mail) con la finalidad de engañar a los usuarios, obtener datos personales, datos financieros, o una simple contraseña.
De forma típica, un correo electrónico Phishing llega con la dirección y logo original de la compañía a través de una dirección de correo electrónico (también falsa, valiéndose de la suplantación de identidad del emisor), y solicita al destinatario del correo enlazarse a una página que simula y parece ser de una institución genuina, sin embargo, mediante ésta se re direccionará a un tercer sitio con el número y contraseña de cuenta del usuario, que son los datos que les interesan a los estafadores.
  Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.
El Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
PC ZOMBIE Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

La actualidad más candente (18)

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Spam
SpamSpam
Spam
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Virus
VirusVirus
Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
El spam
El spamEl spam
El spam
 
Investigación
InvestigaciónInvestigación
Investigación
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 

Destacado

Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamXRICHIX
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAMsalyyyyy
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scamChristian
 
Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamedelcarias
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 

Destacado (9)

Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scam
 
Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scam
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 

Similar a Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3

Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.anaithe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 

Similar a Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3 (20)

Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Spim
SpimSpim
Spim
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Semana 8
Semana 8Semana 8
Semana 8
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 

Último (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3

  • 1. Universidad Galileo CEI Sanarate Comercio Electrónico PC Zombie, Spim Ramsomware, Spam,Phishing y Scam María Lourdes Rivas Morales IDE 0911404
  • 2. LOS SPIMS Los "Spims", que es como se denomina a este tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados.
  • 3. La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, check out my Web cam at www. xxx. com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos. Como en el spam se han desarrollado robots que buscan nombre de usuario de Messenger y demás en las páginas web para incorporarlos a sus bases de datos de objetivos. Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows
  • 4. SPAM Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.El spam es perjudicial para todos, hasta para la empresa que lo envía.Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas".
  • 5. Que hacer con el spam? Medidas preventivas básicasAunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, considero que el tiempo invertido en combatirlo es completamente perdido, por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor.
  • 6. que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto: Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos. No publicar nuestra dirección E-mail en las News o en páginas web. No rellenar formularios en los que se soliciten nuestros datos personales. Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta.
  • 7. Programas anti-spam Los programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware. La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. AntiSpam 1.0 Programa anti-spam que cuenta con el aliciente de que su base de datos sobre spammers se va actualizando periódicamente a través de Internet. Bounce Spam Mail 1.8 Envía mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo. Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este sistema
  • 8.   PISHING  El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
  • 9. De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social Phishing genera mensajes de correo electrónico (e-mail) con la finalidad de engañar a los usuarios, obtener datos personales, datos financieros, o una simple contraseña.
  • 10. De forma típica, un correo electrónico Phishing llega con la dirección y logo original de la compañía a través de una dirección de correo electrónico (también falsa, valiéndose de la suplantación de identidad del emisor), y solicita al destinatario del correo enlazarse a una página que simula y parece ser de una institución genuina, sin embargo, mediante ésta se re direccionará a un tercer sitio con el número y contraseña de cuenta del usuario, que son los datos que les interesan a los estafadores.
  • 11.   Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.
  • 12. El Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
  • 13. PC ZOMBIE Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.
  • 14. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
  • 15. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.