SlideShare una empresa de Scribd logo
1 de 15
UNIVERSIDAD GALILEO
IDEA DISTANCIA
LICENCIATURA EN TECNOLOGÍA Y ADMINISTRACIÓN DE
LA MERCADOTECNIA
COMERCIO ELECTRÓNICO
LIC. ELENA DE FERNÁNDEZ
LIC. ALFREDO MAZARIEGOS
PC ZOMBIE, SPIM,
SPEAR, PHISHING,
RANSOMWARE,
SPAMY SCAM
Espino Guerra, Ana Victoria
IDE 1110780
INTRODUCCIÓN
 El presente trabajo establece los objetivos
alcanzados en la investigación del tema, como
también cada uno de los temas relacionados.
Se investigó los aspectos más importantes
sobre PC zombie, Spim, Spear, Phishing,
Ransomware, Spam y Scam , los riesgos y las
consecuencias que existen al dar una mala
utilización a los recursos de internet.
PC ZOMBIE
 Computador Zombie, es la
denominación que se asigna a
computadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una
tercera persona para ejecutar
actividades hostiles. Este uso se
produce sin la autorización o el
conocimiento del usuario del equipo. El
nombre procede de los zombis o
muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos
vudú.
 El ordenador Zombie comienza a
enviar una gran Ordenador Zombie, es
la denominación cantidad de mensajes
spam o ataques a páginas Web y que
se asigna a ordenadores personales.
PC ZOMBIE
 El ordenador director se infiltra secretamente en el
ordenador de su víctima y lo usa para actividades
ilegales. Generalmente las víctimas no se percatan de
que sus computadores están bajo el control de piratas
 Puede esconder virus de tipo troyano quienes pueden
usar su capacidad tecnológica, de almacenamiento y
de transmisión de datos para enviar virus a otros PC,
correo basura y hasta desencadenar un ataque
masivo contra un sitio de en archivos atractivos en
redes P2P o Internet, entre otras opciones. El informe
de Trend Micro reveló que, en promedio, portales de
descarga directa gratuitos.los usuarios se demoran
hasta 10 meses en darse cuenta de que su PC es
zombie.
SPIM
 Se compra el programa en el mercado
negro y se administra desde casa.
 Además del spam, ha surgido una
nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es
un tipo de spam pero que en vez de
atacar a través de correos
electrónicos, lo hace a través de la
mensajería instantánea.
 Es el envío de mensajes no solicitados
alas aplicaciones de mensajería
instantánea AOL, IM, Yahoo,
Messenger,ICQ, MSN Messenger, etc.
Estos sistemas se perfilan como un
verdadero negocio para los
SPIM
 La Dirección no es conocida por el usuario y habitualmente esta
falseada. No se puede responder el correo debido a que no
tiene dirección de respuesta. Presentan asuntos llamativos. La
mayoría de los SPIM están en ingles, aunque empieza a ser
común en español.
 Estos sitios lo único que desean es obtener casillas de mails.
Nuevas para generar SPAM, el consejo es que manejen dos o
tres cuentas de correos una personal, una para listas
subscripciones, y la ultima para llenar en formularios de dudosa
procedencia.
 Una empresa de antivirus como Panda Software, genera una
cantidad de SPAM impresionante por lo menos uno o dos mail
diarios. SPIM es SPAM enviado a través de la mensajería
instantánea en vez del correo electrónico. Aunque menos
frecuente que su contraparte por correo electrónico, cada vez
SPEAR
 El "spearphishing" hace referencia a
cualquier ataque de phishing dirigido
a un objetivo muy específico. Los
timadores de "spearphishing" envían
mensajes de correo electrónico que
parecen auténticos a todos los
empleados o miembros de una
determinada empresa, organismo,
organización o grupo.
 No, no se trata de un deporte, es una
estafa y usted es el blanco. El llamado
spear phishing consiste en crear un
correo electrónico que aparenta ser
de una persona o empresa conocida.
Pero no lo es.
SPEAR
 Es un mensaje que proviene de los mismos hackers que
quieren sus números de tarjeta de crédito y cuentas
bancarias, sus contraseñas y la información financiera
almacenada en su PC. Averigüe cómo puede protegerse.
 Es una nueva modalidad de fraude en internet contenida en
sitios que se asemejan a los de los bancos, sistemas de
pago o proveedores conocidos en los que generalmente se
señala una falla en el sistema o que la información no ha
sido debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página web a través de un link, y
que al ser abierto, los defraudadores solicitan información
comúnmente de carácter personal: datos personales,
números de cuenta de tarjetas de crédito o débito del cliente,
passwords.
PHISHING
 Es un término informático que
denomina un tipo de delito
encuadrado dentro del ámbito de las
estafas cibernéticas, y que se
comete mediante el uso de un tipo
de ingeniería social caracterizado
por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas
de crédito u otra información
bancaria).
 La mayoría de los métodos de
phishing utilizan alguna forma
técnica de engaño en el diseño para
mostrar que un enlace en un correo
RANSOMWARE
 Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho
documento y dejar instrucciones al usuario
para obtenerla, posterior al pago de "rescate".
SPAM
 Se llama spam, correo
basura o mensaje
basura a los mensajes
no solicitados, no
deseados o de
remitente no conocido,
habitualmente de tipo
publicitario,
generalmente enviados
en grandes cantidades
(incluso masivas) que
perjudican de alguna o
varias maneras al
receptor. La acción de
enviar dichos mensajes
se denomina spamming.
SCAM
 Similar al spam, encontramos el término
“junkmail” o Scam (correo chatarra) que es
utilizado para referirse a correos relacionados
con publicidad engañosa como:
enriquecimiento al instante, pornografía,
premios, etc. y cadenas que incluyen textos en
donde solicitan ser reenviados a otras
personas con la promesa de cumplir deseos,
traer buena suerte o ganar dinero.
 Es un término anglosajón que se emplea para
designar el intento de estafa a través de un
correo electrónico fraudulento (o páginas web
fraudulentas). Generalmente, se pretende
estafar económicamente por medio del
engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede
CONCLUSIONES
 Evitar acceder a información cuya fuente no sea
confiable. Una buena práctica es la eliminación de todo
tipo de correo no solicitado para así evitar el Scam. No
utilizar dinero en el pago de servicios o productos de los
cuales no se posean preferencias ni se puede realizar el
seguimiento de la transacción.
 El comercio electrónico y vía SMS son potenciales
factores de riesgo, por lo que las transacciones por
estos medios deben ser apropiadamente validas antes
de llevarse a cabo. En los ataques llevados a cabo
mediante ingeniería Social, el eslabón débil al que se
apunta es a las personas y su ingenuidad.
RECOMENDACIONES
 Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad
informática es la vía ideal para evitar ser
víctimas de ellos.
BIBLIOGRAFÍA
 http://www.scribd.com
 http://www.wikipedia.com

Más contenido relacionado

La actualidad más candente

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
mariela0289
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
Medical Profile
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 

La actualidad más candente (18)

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Parte 3
Parte 3Parte 3
Parte 3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
El spam
El spamEl spam
El spam
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Scam, spam etc.
Scam, spam etc.Scam, spam etc.
Scam, spam etc.
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 

Destacado (7)

Security environment
Security environmentSecurity environment
Security environment
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Presentación NewMarketing Congreso Internacional El Salvador
Presentación NewMarketing Congreso Internacional El SalvadorPresentación NewMarketing Congreso Internacional El Salvador
Presentación NewMarketing Congreso Internacional El Salvador
 
Phishing
PhishingPhishing
Phishing
 
Piracy, Mediation & seafarers
Piracy, Mediation & seafarersPiracy, Mediation & seafarers
Piracy, Mediation & seafarers
 
Phishing
PhishingPhishing
Phishing
 
Optimization transportation problem. Linear Programming, Problem Solved
Optimization   transportation problem. Linear Programming, Problem SolvedOptimization   transportation problem. Linear Programming, Problem Solved
Optimization transportation problem. Linear Programming, Problem Solved
 

Similar a Investigacion8 semana7 pc zombie, spim, spear, phishing

Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Yessica1117
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Marlon Rubén Ruiz Bautista
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
lindadcastro
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
VelvethBarrera
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
anniediazsamayoa
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
nenaover
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Sucet Martinez
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
ERIKA
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 

Similar a Investigacion8 semana7 pc zombie, spim, spear, phishing (20)

Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 

Investigacion8 semana7 pc zombie, spim, spear, phishing

  • 1. UNIVERSIDAD GALILEO IDEA DISTANCIA LICENCIATURA EN TECNOLOGÍA Y ADMINISTRACIÓN DE LA MERCADOTECNIA COMERCIO ELECTRÓNICO LIC. ELENA DE FERNÁNDEZ LIC. ALFREDO MAZARIEGOS PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAMY SCAM Espino Guerra, Ana Victoria IDE 1110780
  • 2. INTRODUCCIÓN  El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam , los riesgos y las consecuencias que existen al dar una mala utilización a los recursos de internet.
  • 3. PC ZOMBIE  Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.  El ordenador Zombie comienza a enviar una gran Ordenador Zombie, es la denominación cantidad de mensajes spam o ataques a páginas Web y que se asigna a ordenadores personales.
  • 4. PC ZOMBIE  El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. Generalmente las víctimas no se percatan de que sus computadores están bajo el control de piratas  Puede esconder virus de tipo troyano quienes pueden usar su capacidad tecnológica, de almacenamiento y de transmisión de datos para enviar virus a otros PC, correo basura y hasta desencadenar un ataque masivo contra un sitio de en archivos atractivos en redes P2P o Internet, entre otras opciones. El informe de Trend Micro reveló que, en promedio, portales de descarga directa gratuitos.los usuarios se demoran hasta 10 meses en darse cuenta de que su PC es zombie.
  • 5. SPIM  Se compra el programa en el mercado negro y se administra desde casa.  Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.  Es el envío de mensajes no solicitados alas aplicaciones de mensajería instantánea AOL, IM, Yahoo, Messenger,ICQ, MSN Messenger, etc. Estos sistemas se perfilan como un verdadero negocio para los
  • 6. SPIM  La Dirección no es conocida por el usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos. La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.  Estos sitios lo único que desean es obtener casillas de mails. Nuevas para generar SPAM, el consejo es que manejen dos o tres cuentas de correos una personal, una para listas subscripciones, y la ultima para llenar en formularios de dudosa procedencia.  Una empresa de antivirus como Panda Software, genera una cantidad de SPAM impresionante por lo menos uno o dos mail diarios. SPIM es SPAM enviado a través de la mensajería instantánea en vez del correo electrónico. Aunque menos frecuente que su contraparte por correo electrónico, cada vez
  • 7. SPEAR  El "spearphishing" hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spearphishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo.  No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es.
  • 8. SPEAR  Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse.  Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords.
  • 9. PHISHING  Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).  La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo
  • 10. RANSOMWARE  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 11. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 12. SCAM  Similar al spam, encontramos el término “junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa como: enriquecimiento al instante, pornografía, premios, etc. y cadenas que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero.  Es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede
  • 13. CONCLUSIONES  Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean preferencias ni se puede realizar el seguimiento de la transacción.  El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validas antes de llevarse a cabo. En los ataques llevados a cabo mediante ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad.
  • 14. RECOMENDACIONES  Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.