SlideShare una empresa de Scribd logo
1 de 12
INVESTIGACION 3
COMERCIO ELECTRÓNICO




     Lizbeth González
     0710039
     PC zombie, Spim, Spear, Phishing,
     Ransomwere, Spam y Scam
QUÉ ES EL SPIM?
 El  "Spim" es una nueva
  forma de correo basura
  que nos llega a través de
  cada día más frecuentes
  y populares programas
  de               mensajería
  instantánea.
 Puede llegar a ser incluso
  más intrusivo dado que
  los mensajes saltan en
  forma de popups siendo
  más difícil ignorarlo.
QUE ES EL SPAM
•   son mensajes no solicitados, habitualmente de
    tipo publicitario, enviados en cantidades
    masivas. Aunque se puede hacer por distintas
    vías, la más utilizada entre el público en
    general es la basada en el correo electrónico.
    Otras tecnologías de internet que han sido
    objeto de spam incluyen grupos de noticias
    usenet, motores de búsqueda, wikis y blogs. El
    spam también puede tener como objetivo los
    teléfonos móviles (a través de mensajes de
    texto) y los sistemas de mensajería instantánea.
EL SPIM SERA PEOR QUE EL
SPAM
 El  spim se avecina como la próxima
  lacra que fastidie el uso de las
  aplicaciones de mensajería instantánea
  como      MSN      Messenger,    Yahoo
  Messenger, ICQ, AIM o Gaim. Consiste
  en reproducir el fenómeno del spam en
  estos programas mediante envío de
  mensajes publicitarios no deseados. Su
  nombre viene del prefijo del spam,
  terminado con im por la mensajería
  instantánea.
QUE ES RANSOMWARE?
•   Ransomware es técnicamente un programa. En lo
    fundamental, se hace cargo de tu computadora y, a
    continuación, requiere que pagues para obtener tu
    sistema y volverá a la normalidad. Usualmente infecta
    tu sistema a través de un sitio Web o a través de una
    ventana pop-up, pero también puede venir a través de
    un archivo adjunto de correo electrónico o una
    descarga. Una vez que tu sistema está infectado, le
    permitirá conocer de inmediato toda información. Más
    que     probable,    se    mostrará   una     pantalla
    que te dice lo que se dañara a tu computadora si no
    pagas a tiempo. Se requerirá que pagues de una forma
    determinada y, a su vez, se te dará un código para
    desactivar el software y detener el daño a
    continuación.
QUÉ ES EL PHISHING Y CÓMO
PROTEGERSE.
   ¿Qué es el Phishing?
    El "phishing" es una modalidad de estafa con
    el objetivo de intentar obtener de un usuario
    sus datos, claves, cuentas bancarias, números
    de tarjeta de crédito, identidades, etc.
    Resumiendo "todos los datos posibles" para
    luego ser usados de forma fraudulenta.
¿Cómo lo realizan?

El phishing puede producirse de varias formas,
desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula
una entidad, una ventana emergente, y la
más usada y conocida por los internautas, la
recepción de un correo electrónico. Pueden
existir mas formatos pero en estos momentos
solo mencionamos los más comunes;
SCAM: ESTAFAS EN LA RED
            •   Se denomina Scam a un tipo
                muy concreto de mensajes
                de correo electrónico que
                circulan por la red y en los
                que se ofrece la posibilidad
                de ganar grandes sumas de
                dinero de forma sencilla
                cuando la intención de los
                remitentes no es otra que la
                de estafar a los destinatarios.
En el Timo de la loteria el mensaje indica que el
destinatario ha obtenido un premio de la lotería
española, aún cuando no haya participado en
sorteo alguno. A partir de aquí la mecánica es similar
al caso anterior, tras sucesivos contactos se acaba
solicitando algún tipo de desembolso al efecto de
sufragar los gastos ocasionados por algún ineludible
trámite. Es de señalar que la gran difusión de este
fenómeno, tanto en España como en el extranjero)
ha producido que el Organismo Nacional de
Loterias y Apuestas del Estado haya publicado un
aviso al respecto en su página web.
PC ZOMBIE
   Zombi, es la denominación que se asigna
    a computadores personales que tras haber sido
    infectados por algún tipo de malware, pueden ser
    usadas por una tercera persona para ejecutar
    actividades hostiles. Este uso se produce sin la
    autorización o el conocimiento del usuario del
    equipo. El nombre procede de los zombis o
    muertos vivientes esclavizados, figuras
    legendarias surgidas de los cultos vudú.
PC ZOMBIES
   Los ordenadores zombi, controlados a distancia
    sin que su usuario lo sepa, son utilizados por las
    redes de ciberdelitos. En todo el mundo se calcula
    que existen unos 100 millones de equipos
    comprometidos. Mediante virus informáticos que
    sirven de llave a programas creados con tal
    propósito, el computador director se infiltra
    secretamente en el computador de su víctima y lo
    usa para actividades ilegales. El usuario
    normalmente no sabe que su computador está
    comprometido y lo puede seguir usando, aunque
    pueda notar que su rendimiento ha bajado
    considerablemente. Se alquila a otros
    delincuentes o empresas poco escrupulosas.
GRACIAS POR SU
ATENCIÓN!!

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
Celeste Anleu
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
jeynor22
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
Anahancy
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
yvesjmm
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
lindadcastro
 

La actualidad más candente (18)

Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Malwares
MalwaresMalwares
Malwares
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Destacado

Base de datos cifan - sistemas de información empresarial - admi 274 arreglado
Base de datos   cifan - sistemas de información empresarial - admi 274 arregladoBase de datos   cifan - sistemas de información empresarial - admi 274 arreglado
Base de datos cifan - sistemas de información empresarial - admi 274 arreglado
marulymb
 
Introduccion sie
Introduccion sieIntroduccion sie
Introduccion sie
marulymb
 
Presentacion viejos piolas
Presentacion viejos piolasPresentacion viejos piolas
Presentacion viejos piolas
dvdivamat
 
La red como banco de recursos para la enseñanza del registro coloquial
La red como banco de recursos para la enseñanza del registro coloquialLa red como banco de recursos para la enseñanza del registro coloquial
La red como banco de recursos para la enseñanza del registro coloquial
Virginia González García
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
marulymb
 
Introduccion a word wide web
Introduccion a word wide webIntroduccion a word wide web
Introduccion a word wide web
Ysika Almoguera
 

Destacado (20)

Rebelilón en la granja
Rebelilón en la granjaRebelilón en la granja
Rebelilón en la granja
 
Scrum
ScrumScrum
Scrum
 
Tendencias
TendenciasTendencias
Tendencias
 
Planificacion
PlanificacionPlanificacion
Planificacion
 
Base de datos cifan - sistemas de información empresarial - admi 274 arreglado
Base de datos   cifan - sistemas de información empresarial - admi 274 arregladoBase de datos   cifan - sistemas de información empresarial - admi 274 arreglado
Base de datos cifan - sistemas de información empresarial - admi 274 arreglado
 
Introduccion sie
Introduccion sieIntroduccion sie
Introduccion sie
 
Presentacion viejos piolas
Presentacion viejos piolasPresentacion viejos piolas
Presentacion viejos piolas
 
Incertidumbre[1] diapositivas mias
Incertidumbre[1]  diapositivas miasIncertidumbre[1]  diapositivas mias
Incertidumbre[1] diapositivas mias
 
historia de Isis
historia de Isishistoria de Isis
historia de Isis
 
La red como banco de recursos para la enseñanza del registro coloquial
La red como banco de recursos para la enseñanza del registro coloquialLa red como banco de recursos para la enseñanza del registro coloquial
La red como banco de recursos para la enseñanza del registro coloquial
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentación adrian UDL
Presentación adrian UDLPresentación adrian UDL
Presentación adrian UDL
 
Las herramientas de dibujo 3c-13 de agosto
Las herramientas de dibujo  3c-13 de agostoLas herramientas de dibujo  3c-13 de agosto
Las herramientas de dibujo 3c-13 de agosto
 
Sysde Minds
Sysde MindsSysde Minds
Sysde Minds
 
Sistema generalizado CRM
Sistema generalizado CRMSistema generalizado CRM
Sistema generalizado CRM
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 
Rendimientos promedio entre rios
Rendimientos promedio entre riosRendimientos promedio entre rios
Rendimientos promedio entre rios
 
Introduccion a word wide web
Introduccion a word wide webIntroduccion a word wide web
Introduccion a word wide web
 
Presentación final
Presentación finalPresentación final
Presentación final
 

Similar a Pc zombies, scam, spim,

Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
nueva
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
Marlon Veliz
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 

Similar a Pc zombies, scam, spim, (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Inves 3
Inves 3Inves 3
Inves 3
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 

Pc zombies, scam, spim,

  • 1. INVESTIGACION 3 COMERCIO ELECTRÓNICO Lizbeth González 0710039 PC zombie, Spim, Spear, Phishing, Ransomwere, Spam y Scam
  • 2. QUÉ ES EL SPIM?  El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.  Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo.
  • 3. QUE ES EL SPAM • son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea.
  • 4. EL SPIM SERA PEOR QUE EL SPAM  El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea.
  • 5. QUE ES RANSOMWARE? • Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
  • 6. QUÉ ES EL PHISHING Y CÓMO PROTEGERSE.  ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 7. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;
  • 8. SCAM: ESTAFAS EN LA RED • Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.
  • 9. En el Timo de la loteria el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterias y Apuestas del Estado haya publicado un aviso al respecto en su página web.
  • 10. PC ZOMBIE  Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 11. PC ZOMBIES  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.