SlideShare una empresa de Scribd logo
1 de 9
PC Zombie, Spim, Spear, Phishing,
Ransomware, Spam, Scam
APELLIDOS, NOMBRES DEL ALUMNO:
PAJOC GONZALEZ, MARCO TULIO
CARNÉ: 9713162
FECHA DE ENTREGA: 02/03/14
SEMANA A LA QUE CORRESPONDE: 7
OBJETIVOS
Objetivo General:


Estudiar los diferentes tipos de fraudes informáticos

Objetivos Específicos:


Conocer los mecanismos de funcionamiento de los fraudes
informáticos.



Determinar las características de los fraudes informáticos.



Investigar los tipos de software utilizados para los fraudes.
PC ZOMBIE


Los ordenadores zombis, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se
calcula que existen unos 100 millones de equipos comprometidos.
Mediante virus informáticos que sirven de llave a programas creados
con tal propósito, el computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades ilegales. El usuario
normalmente no sabe que su computador está comprometido y lo
puede seguir usando, aunque pueda notar que su rendimiento ha
bajado considerablemente. Se alquila a otros delincuentes o empresas
poco escrupulosas. Los directores viven cómodamente gracias a los
ingresos que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes. Para extender su alcance, pueden esconder virus
de tipo troyano en archivos atractivos en redes P2P o portales de
descarga directa gratuitos, por ejemplo.
SPIM


Además del spam, ha surgido una nueva vertiente de este tipo de
ataque cibernético denominado SPIM, que es un tipo de spam
pero que en vez de atacar a través de correos electrónicos, lo
hace a través de la mensajería instantánea.
SPEAR PHISHING
La última novedad del phishing es el "spear phishing". El llamado spear
phishing consiste en crear un correo electrónico que aparenta ser de una
persona o empresa conocida. Pero no lo es. Es un mensaje que proviene
de los mismos hackers que quieren sus números de tarjeta de crédito y
cuentas bancarias, sus contraseñas y la información financiera
almacenada en su PC. Averigüe cómo puede protegerse.
El phisher se vale de la familiaridad. Conoce su nombre y su dirección de
correo electrónico, y tiene un mínimo de información acerca de usted.
Por lo general, el saludo del mensaje de correo electrónico es
personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el
correo electrónico haga referencia a un "amigo en común". También
puede referirse a alguna compra online reciente. Dado que el correo
electrónico parece provenir de alguien conocido, es posible que usted
esté menos atento y proporcione la información que le solicitan. Y
cuando se trata de una empresa que usted conoce y le solicita que
actúe con urgencia, usted seguramente lo hará sin pensarlo.
RANSOMWARE
El Ransomware es un software malicioso que al infectar nuestro
equipo le da al ciberdelincuente la capacidad de bloquear el PC
desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados.
Para desbloquearlo el virus lanza una ventana emergente en la que
nos pide el pago de un rescate.
Se camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer click: archivos adjuntos en correos
electrónicos, vídeos de páginas de dudoso origen o incluso en
actualizaciones de sistemas y programas en principio fiables como
Windows o Adobe Flash.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de la segunda
guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba
una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy común.
SCAM
Generalmente, se pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir o un premio de
lotería al que se accede previo envío de dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si
hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le
llama scam a sitios web que tienen como intención ofrecer un
producto o servicio que en realidad es falso, por tanto una estafa.
CONCLUSIONES


Actualmente se conocen como fraudes informáticos: PC zombie,
spim, spear phishing, Ransomware, Spam, Scam.



Los fraudes informáticos se caracterizan a que en todos ellos se
utilizan identidades falsas, lugares fraudulentos o algún otro tipo de
enmascaramiento para llevar a cabo el fraude.



El software utilizado varías según los fraudes informáticos, entre estos
podemos mencionar programas fraudulentos, correos electrónicos
y mensajes de texto.

Más contenido relacionado

La actualidad más candente

Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamFebe Alvarez
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 

La actualidad más candente (16)

Tema 3
Tema 3Tema 3
Tema 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scam
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pre2
Pre2Pre2
Pre2
 
Malwares
MalwaresMalwares
Malwares
 

Destacado

Investigación 3 semana 7
Investigación 3 semana 7Investigación 3 semana 7
Investigación 3 semana 7almgarcia
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoGalileo
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pagoMagaly
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronicomariela0289
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.Diego Cueva.
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivakaren2113
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicosMarlon Altamirano
 

Destacado (10)

Investigación 3 semana 7
Investigación 3 semana 7Investigación 3 semana 7
Investigación 3 semana 7
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronico
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositiva
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicos
 

Similar a Tipos de fraudes informáticos

Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNETStudent
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Luis201989
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internetzmizhar
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Marlon Rubén Ruiz Bautista
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comerciolindadcastro
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 

Similar a Tipos de fraudes informáticos (20)

Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNET
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
D:\Virus
D:\VirusD:\Virus
D:\Virus
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 

Tipos de fraudes informáticos

  • 1. PC Zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam APELLIDOS, NOMBRES DEL ALUMNO: PAJOC GONZALEZ, MARCO TULIO CARNÉ: 9713162 FECHA DE ENTREGA: 02/03/14 SEMANA A LA QUE CORRESPONDE: 7
  • 2. OBJETIVOS Objetivo General:  Estudiar los diferentes tipos de fraudes informáticos Objetivos Específicos:  Conocer los mecanismos de funcionamiento de los fraudes informáticos.  Determinar las características de los fraudes informáticos.  Investigar los tipos de software utilizados para los fraudes.
  • 3. PC ZOMBIE  Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
  • 4. SPIM  Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
  • 5. SPEAR PHISHING La última novedad del phishing es el "spear phishing". El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse. El phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo electrónico es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo electrónico haga referencia a un "amigo en común". También puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.
  • 6. RANSOMWARE El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate. Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y programas en principio fiables como Windows o Adobe Flash.
  • 7. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 8. SCAM Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 9. CONCLUSIONES  Actualmente se conocen como fraudes informáticos: PC zombie, spim, spear phishing, Ransomware, Spam, Scam.  Los fraudes informáticos se caracterizan a que en todos ellos se utilizan identidades falsas, lugares fraudulentos o algún otro tipo de enmascaramiento para llevar a cabo el fraude.  El software utilizado varías según los fraudes informáticos, entre estos podemos mencionar programas fraudulentos, correos electrónicos y mensajes de texto.