SlideShare una empresa de Scribd logo
1 de 9
Universidad Galileo
Tutor Sergio Jimenez
Julio Rodolfo Morales
14005581
Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. A agosto del 2011, se calcula que existían
entre 100 y 150 millones de equipos comprometidos en el mundo. Mediante virus
informáticos que sirven de llave a programas creados con tal propósito, el
computador director se infiltra secretamente en el computador de su víctima y lo
usa para actividades ilegales. El usuario normalmente no sabe que su computador
está comprometido y lo puede seguir usando, aunque pueda notar que su
rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o
empresas poco escrupulosas.3
Los directores viven cómodamente gracias a los
ingresos que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes.
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
• SPIM es un MIPS simulador de procesador, diseñado
para funcionar en lenguaje ensamblador de código para
esta arquitectura. El programa simula R2000 y R3000
procesadores, y fue escrito por James R. Larus mientras
que un profesor de la Universidad de Wisconsin-Madison
.
Es una estafa focalizada por correo electrónico cuyo único propósito es obtener
acceso no autorizado a datos confidenciales. A diferencia de las estafas por
phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se
centra en un grupo u organización específicos. La intención es robar propiedad
intelectual, datos financieros, secretos comerciales o militares y otros datos
confidenciales
• Un ransomware (del inglés ransom, ‘rescate’, y ware, por
software) es un tipo de programa informático
malintencionado que restringe el acceso a determinadas
partes o archivos del sistema infectado, y pide un rescate
a cambio de quitar esta restricción.1 Algunos tipos de
ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a
pagar el rescate.
• Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados o
con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario , generalmente
enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se
denominaspamming. La palabra equivalente en
inglés, spam, proviene de la época de la segunda guerra
mundial, cuando los familiares de los soldados en guerra
les enviaban comida enlatada; entre estas comidas
enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue
siendo muy común
• Scam («estafa» en inglés) es un término anglosajón que
se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o
páginas web fraudulentas).
• Generalmente, se pretende estafar económicamente por
medio del engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede previo
envío de dinero.
Principales estafas de redes sociales

Más contenido relacionado

La actualidad más candente

Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
Jorge Chávez Rodríguez
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
C:\fakepath\presentación de spams
C:\fakepath\presentación de spamsC:\fakepath\presentación de spams
C:\fakepath\presentación de spams
unaenunmillon
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Laura
LauraLaura
Laura
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
tp2
tp2tp2
tp2
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internet
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
C:\fakepath\presentación de spams
C:\fakepath\presentación de spamsC:\fakepath\presentación de spams
C:\fakepath\presentación de spams
 
Tico
TicoTico
Tico
 

Destacado

New LB Powerpoint 16-17
New LB Powerpoint 16-17New LB Powerpoint 16-17
New LB Powerpoint 16-17
Brooke Potts
 
Curriculum Vitae (2)
Curriculum Vitae (2)Curriculum Vitae (2)
Curriculum Vitae (2)
mohamed asmee
 
Resume Rakesh Singh Chouhan
Resume Rakesh Singh ChouhanResume Rakesh Singh Chouhan
Resume Rakesh Singh Chouhan
RAKESH CHOUHAN
 

Destacado (14)

Análisis tendencias pedagógicas ana lucia coral
Análisis tendencias pedagógicas   ana lucia coralAnálisis tendencias pedagógicas   ana lucia coral
Análisis tendencias pedagógicas ana lucia coral
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
seizoensarrangementen
seizoensarrangementenseizoensarrangementen
seizoensarrangementen
 
What is Obesity ?
What is Obesity ?What is Obesity ?
What is Obesity ?
 
Definicion, Tipo y ejemplos de variable
Definicion, Tipo y ejemplos de variableDefinicion, Tipo y ejemplos de variable
Definicion, Tipo y ejemplos de variable
 
Home loan
Home loanHome loan
Home loan
 
Presentación michelle ramirez 2
Presentación michelle ramirez 2Presentación michelle ramirez 2
Presentación michelle ramirez 2
 
Medios de pago de internet
Medios de pago de internetMedios de pago de internet
Medios de pago de internet
 
New LB Powerpoint 16-17
New LB Powerpoint 16-17New LB Powerpoint 16-17
New LB Powerpoint 16-17
 
Curriculum Vitae (2)
Curriculum Vitae (2)Curriculum Vitae (2)
Curriculum Vitae (2)
 
Resume Rakesh Singh Chouhan
Resume Rakesh Singh ChouhanResume Rakesh Singh Chouhan
Resume Rakesh Singh Chouhan
 
Презентация Alumica cleanroom
Презентация Alumica cleanroomПрезентация Alumica cleanroom
Презентация Alumica cleanroom
 
Tecnología en Radiología Dental
Tecnología en Radiología DentalTecnología en Radiología Dental
Tecnología en Radiología Dental
 
Presentación michelle ramirez . Coeficiente de correlacion pearson y sperman
Presentación michelle ramirez . Coeficiente de correlacion pearson y spermanPresentación michelle ramirez . Coeficiente de correlacion pearson y sperman
Presentación michelle ramirez . Coeficiente de correlacion pearson y sperman
 

Similar a Principales estafas de redes sociales

Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
Angel Morales
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
Angel Morales
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
astridy
 
Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
anniediazsamayoa
 

Similar a Principales estafas de redes sociales (20)

Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
True one (1)
True one (1) True one (1)
True one (1)
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Principales estafas de redes sociales

  • 1. Universidad Galileo Tutor Sergio Jimenez Julio Rodolfo Morales 14005581
  • 2. Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. A agosto del 2011, se calcula que existían entre 100 y 150 millones de equipos comprometidos en el mundo. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.3 Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.
  • 3. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4. • SPIM es un MIPS simulador de procesador, diseñado para funcionar en lenguaje ensamblador de código para esta arquitectura. El programa simula R2000 y R3000 procesadores, y fue escrito por James R. Larus mientras que un profesor de la Universidad de Wisconsin-Madison .
  • 5. Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. La intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales
  • 6. • Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
  • 7. • Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común
  • 8. • Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). • Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.