SlideShare una empresa de Scribd logo
1 de 19
Es una nueva forma de "spam", que cada día se hace
más popular, y que amenaza con saturar un nuevo
servicio de Internet.
Los "Spims", que es como se denomina a este tipo de
mensajes no deseados basura, son mensajes
publicitarios procedentes de un usuario que no
aparece en nuestra lista de contactos y que pretenden
"vendernos" algo.
Están comenzando a popularizarse entre los
principales clientes de mensajería instantánea: AOL
IM, YahooMessenger, ICQ y MSN Messenger.
Durante el año 2.002 se enviaron 500 millones de
"Spims", el año pasado la cifra se vio incrementada
hasta los 1000 millones de "Spims" y se preve que para
el presente año se alcance los 4000 millones de
"Spims".
 
SPIM
• El spamming es el hecho de enviar mensajes
electrónicos (spam) (habitualmente de tipo
comercial) no solicitados y en cantidades
masivas.
• El spamming ha sido considerado por varias
entidades como uno de los principales
problemas sociales al que tienen que hacer
frente los medios electrónicos hoy en día.
• A diferencia de la propaganda que recibimos
en nuestros buzones ordinarios (en papel), el
recibo de correo por la red cuesta dinero al
usuario que lo recibe, tanto en la conexión
como en el uso de la red misma.
• También se llama spam a los virus sueltos en la
red y paginas filtradas (casino, sorteos,
premios, viajes y pornografía), se activa
mediante el ingreso a paginas de comunidades
o grupos o acceder a links en diversas paginas.
• El correo basura por medio del fax (spam-fax), es otra
de las categorías de esta técnica de marketing directo, y
consiste en enviar faxes masivos y no solicitados a
través de sistemas electrónicos automatizados hacia
miles de personas o empresas cuya información ha sido
cargada en bases de datos segmentadas según
diferentes variables.
• Los mensajes que no incluyen su dirección de correo
electrónico en los campos Para: o CC: son formas
frecuentes de correo no deseado.
• Cierto tipo de spam puede contener lenguaje ofensivo
o vínculos a sitios Web con contenido inadecuado.
Qué hacerQué hacer
• Instale un programa para filtrar y bloquear el spam,
como Norton AntiSpam.
• Si sospecha que un correo electrónico es spam, no
responda, elimínelo.
• Considere desactivar la función de vista previa del
programa de correo electrónico y lea los mensajes
como texto sin formato.
• Rechace todos los mensajes instantáneos de personas
que no forman parte de su lista de contactos.
• No haga clic en vínculos URL en mensajes
instantáneos, salvo que provengan de una fuente
conocida y que los esté esperando.
• Mantenga actualizados los parches de seguridad y el
software.
Ramsonware, son programas "extorsionadores" que encriptan
archivos del disco los corrompen y luego solicitan un pago a
cambio de la clave correspondiente.
•
Los virus chantajistas, encabezados por el tristemente conocido
GpCode, aparecieron por primera vez en la escena a finales de
2004, tuvieron un activo desarrollo durante todo el 2005 y, en
este año, alcanzaron la cima de su actividad.
Si bien al principio los autores de estos virus se limitaban a usar
primitivos algoritmos de cifrado (GpCode) o a corromper el
registro del sistema (Krotten), a fin de cuentas empezaron a
utilizar los métodos de cifrado más complejos (RSA) y la técnica
de "encerrar" los datos en archivos defendidos con contraseñas
• El esquema de propagación de este virus es muy
interesante. Se usó una de las formas más sutiles: un
ataque dirigido a los usuarios de uno de los sitios web
más populares de Rusia, visitado por las personas
que buscan trabajo. El virus envió a todos los usuarios
una supuesta carta de respuesta, que contenía un
troyano. Este fue el factor que determinó el alto
porcentaje de infecciones entre los destinatarios de las
cartas.
• En la actualidad, la mayoría de los virus informáticos
y troyanos son escritos con la intensión de ganar
dinero de los usuarios inocentes de Internet. Los
ataques se están volviendo más organizados y más
malignos y cada computador debe ser defendido
apropiadamente
• El truco consiste en ofrecer a los recipientes la
posibilidad de ganar 20 dólares si rellenan un
formulario con una encuesta de usuarios
donde, además de datos personales se solicita
por supuesto el login y el password de la
cuenta en el Chase donde se le prometen
depositar los 20 dólares. Los datos son
enviados a un service provider de la India. Y
asi realizan la estafa.
El "phishing" es una modalidad de estafa diseñada con
la finalidad de robarle la identidad. El delito consiste
en obtener información tal como números de tarjetas
de crédito, contraseñas, información de cuentas u otros
datos personales por medio de engaños. Este tipo de
fraude se recibe habitualmente a través de mensajes de
correo electrónico o de ventanas emergentes.
En esta modalidad de fraude, el usuario malintencionado
envía millones de mensajes falsos que parecen provenir
de sitios Web reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito. Dado que los
mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos.
La gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números de
tarjeta de crédito, contraseñas, información de cuentas u
otros datos personales.
Al igual que en el mundo físico, los estafadores continúan
desarrollando nuevas y más siniestras formas de engañar a
través de Internet. Si sigue estos cinco sencillos pasos podrá
protegerse y preservar la privacidad de su información.
1. Nunca responda a solicitudes de información personal a
través de correo electrónico. Si tiene alguna duda, póngase
en contacto con la entidad que supuestamente le ha enviado
el mensaje.
2. Para visitar sitios Web, introduzca la dirección URL en la
barra de direcciones.
3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios
y de sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados
con su información personal a las autoridades
competentes.
Viene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual se inicia
o reproduce, y que se considera igualmente estafa o delito, es la
llamada “hoax”.
Es inevitable, no encontrarnos con docenas de correos en los
que detrás del cuerpo del mensaje nos topamos con virus,
gusanos, historias increíbles y, como no, con intentos de estafas.
Los correos electrónicos, dada su finalidad, pueden dividirse en
dos tipos:
1. Daños intrínsecos. Son aquellos correos electrónicos cuyo
propósito último es acabar con la información que poseemos en
nuestra computadora, provocando el mayor daño posible.
También pueden aglutinarse en esta división los correos de
“pérdida de tiempo”, los conocidos por todos como “correos
basuras” o “spam”.
2. Daños extrínsecos. Correos o comunicaciones
electrónicas cuya finalidad es conseguir captar
a usuarios que caigan, bien en la estafa
directamente, bien intermediarios que sirvan
de puente entre el presunto estafador y el
estafado. El único propósito, por parte de los
remitentes de estos correos o comunicaciones
electrónicas es conseguir importantes sumas
de dinero.
Consta de tres partes o escalafones -piramidal-. Es
configurada bajo la apariencia de una cadena de valor
que, sube o baja, en función de la necesidad del presunto
estafador.
• En el primero de los escalafones, la red de estafadores se
nutre de usuarios de chats, foros o correos electrónicos, a
través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (HOAX) -no son
más que bulos o mentiras cuyo único fin es atraer a los
intermediarios-. En el caso de que caigan en la trampa, los
presuntos intermediarios de la estafa, deben rellenar
determinados campos, tales como: Datos personales y
número de cuenta bancaria.
• Una vez recabados por la red de intermediarios, se
pasa al segundo de los escalafones, mediante la cual se
remiten millones de correos electrónicos, bajo la
apariencia de entidades bancarias, solicitando las
claves de la cuenta bancaria (PHISHING).
• El tercero de los escalafones consiste en que los
estafadores comienzan a retirar sumas importantes de
dinero, las cuales son transmitidas a las cuentas de los
intermediarios, quienes posteriormente deben dar
traspaso a las cuentas de los estafadores, llevándose
éstos las cantidades de dinero y aquellos
intermediarios- el porcentaje de la comisión.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 

La actualidad más candente (18)

Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Phishing
PhishingPhishing
Phishing
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
El spam
El spamEl spam
El spam
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Phishing
PhishingPhishing
Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Investigación
InvestigaciónInvestigación
Investigación
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 

Destacado

Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe...
 Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe... Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe...
Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe...Virna Quentrequeo
 
Google docs
Google docsGoogle docs
Google docsIsmael97
 
Realidad cara 4
Realidad cara 4Realidad cara 4
Realidad cara 4cideco0094
 
Diapositivas proyecto hobby mil
Diapositivas proyecto hobby milDiapositivas proyecto hobby mil
Diapositivas proyecto hobby milmilagrosiguaran
 
Nuestra visita a la fenal
Nuestra visita a la fenalNuestra visita a la fenal
Nuestra visita a la fenalSalma Gonzalez
 
El correo electronico.c.p.e
El correo electronico.c.p.eEl correo electronico.c.p.e
El correo electronico.c.p.eI E San Pedro
 
Herramientas Informáticas
Herramientas InformáticasHerramientas Informáticas
Herramientas Informáticasfarinconro
 
Presentación1
Presentación1Presentación1
Presentación1ivanyps3
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014PACD Barcelona
 
Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...
Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...
Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...GerardoTripolone
 

Destacado (20)

Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe...
 Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe... Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe...
Laura Riveiro: Aportes de la teoria feminista para pensar el ejercicio profe...
 
Google docs
Google docsGoogle docs
Google docs
 
Crear docuemntos en google docs (1)
Crear docuemntos en google docs (1)Crear docuemntos en google docs (1)
Crear docuemntos en google docs (1)
 
Reciclar es una nueva forma
Reciclar es una nueva formaReciclar es una nueva forma
Reciclar es una nueva forma
 
Proyecto ambiental
Proyecto ambientalProyecto ambiental
Proyecto ambiental
 
Oli
OliOli
Oli
 
Realidad cara 4
Realidad cara 4Realidad cara 4
Realidad cara 4
 
Pedagogía digital 2
Pedagogía digital 2Pedagogía digital 2
Pedagogía digital 2
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Diapositivas proyecto hobby mil
Diapositivas proyecto hobby milDiapositivas proyecto hobby mil
Diapositivas proyecto hobby mil
 
Nuestra visita a la fenal
Nuestra visita a la fenalNuestra visita a la fenal
Nuestra visita a la fenal
 
El correo electronico.c.p.e
El correo electronico.c.p.eEl correo electronico.c.p.e
El correo electronico.c.p.e
 
Herramientas Informáticas
Herramientas InformáticasHerramientas Informáticas
Herramientas Informáticas
 
comunicacion
comunicacioncomunicacion
comunicacion
 
Emprendimiento keila
Emprendimiento keilaEmprendimiento keila
Emprendimiento keila
 
Unidad 2 act 1
Unidad 2 act 1Unidad 2 act 1
Unidad 2 act 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Deute català i pressupostos 2014
Deute català i pressupostos 2014Deute català i pressupostos 2014
Deute català i pressupostos 2014
 
Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...
Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...
Del Estado de Excepción al Genocidio: el significado jurídico-político de Aus...
 
Prueba global matemáticas
Prueba global matemáticasPrueba global matemáticas
Prueba global matemáticas
 

Similar a Spim, spam, ransomware, phishing y scam

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuirozJose Quiroz
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 

Similar a Spim, spam, ransomware, phishing y scam (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Phishing
PhishingPhishing
Phishing
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Semana 8
Semana 8Semana 8
Semana 8
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Spam
SpamSpam
Spam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Zombies pc
Zombies pcZombies pc
Zombies pc
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Spim, spam, ransomware, phishing y scam

  • 1. Es una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
  • 2. Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims".  
  • 4. • El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en cantidades masivas. • El spamming ha sido considerado por varias entidades como uno de los principales problemas sociales al que tienen que hacer frente los medios electrónicos hoy en día.
  • 5. • A diferencia de la propaganda que recibimos en nuestros buzones ordinarios (en papel), el recibo de correo por la red cuesta dinero al usuario que lo recibe, tanto en la conexión como en el uso de la red misma. • También se llama spam a los virus sueltos en la red y paginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a paginas de comunidades o grupos o acceder a links en diversas paginas.
  • 6.
  • 7. • El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables. • Los mensajes que no incluyen su dirección de correo electrónico en los campos Para: o CC: son formas frecuentes de correo no deseado. • Cierto tipo de spam puede contener lenguaje ofensivo o vínculos a sitios Web con contenido inadecuado.
  • 8. Qué hacerQué hacer • Instale un programa para filtrar y bloquear el spam, como Norton AntiSpam. • Si sospecha que un correo electrónico es spam, no responda, elimínelo. • Considere desactivar la función de vista previa del programa de correo electrónico y lea los mensajes como texto sin formato. • Rechace todos los mensajes instantáneos de personas que no forman parte de su lista de contactos. • No haga clic en vínculos URL en mensajes instantáneos, salvo que provengan de una fuente conocida y que los esté esperando. • Mantenga actualizados los parches de seguridad y el software.
  • 9. Ramsonware, son programas "extorsionadores" que encriptan archivos del disco los corrompen y luego solicitan un pago a cambio de la clave correspondiente. • Los virus chantajistas, encabezados por el tristemente conocido GpCode, aparecieron por primera vez en la escena a finales de 2004, tuvieron un activo desarrollo durante todo el 2005 y, en este año, alcanzaron la cima de su actividad. Si bien al principio los autores de estos virus se limitaban a usar primitivos algoritmos de cifrado (GpCode) o a corromper el registro del sistema (Krotten), a fin de cuentas empezaron a utilizar los métodos de cifrado más complejos (RSA) y la técnica de "encerrar" los datos en archivos defendidos con contraseñas
  • 10. • El esquema de propagación de este virus es muy interesante. Se usó una de las formas más sutiles: un ataque dirigido a los usuarios de uno de los sitios web más populares de Rusia, visitado por las personas que buscan trabajo. El virus envió a todos los usuarios una supuesta carta de respuesta, que contenía un troyano. Este fue el factor que determinó el alto porcentaje de infecciones entre los destinatarios de las cartas. • En la actualidad, la mayoría de los virus informáticos y troyanos son escritos con la intensión de ganar dinero de los usuarios inocentes de Internet. Los ataques se están volviendo más organizados y más malignos y cada computador debe ser defendido apropiadamente
  • 11. • El truco consiste en ofrecer a los recipientes la posibilidad de ganar 20 dólares si rellenan un formulario con una encuesta de usuarios donde, además de datos personales se solicita por supuesto el login y el password de la cuenta en el Chase donde se le prometen depositar los 20 dólares. Los datos son enviados a un service provider de la India. Y asi realizan la estafa.
  • 12. El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
  • 13. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 14. Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información. 1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
  • 15. 3. Asegúrese de que el sitio Web utiliza cifrado. 4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • 16. Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos: 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”.
  • 17. 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.
  • 18. Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. • En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • 19. • Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING). • El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos intermediarios- el porcentaje de la comisión.