SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
CURSO: Comercio Electrónico
MODALIDAD: A distancia.
TRIMESTRE: julio – septiembre 2015
TUTORA: Licenciada Elena Haydeé Méndez de Fernández.
TEMA: Investigación No. 3.
ALUMNO: Byron Aníbal Mejía Ramírez
CARNÉ: 9913441
Guatemala, 09 de agosto de 2015.
PC ZOMBIE, PHISHIG, SPIM, SPEAR PHISHIG,
RANSOMWARE, SPAM, SCAM Y PRINCIPALES
ESTAFAS EN REDES SOCIALES
Con la evolución del internet, no podemos dejar de mencionar, lo peligros que
esto conlleva, por ejemplo la proliferación de virus informáticos, los cuales
son programas maliciosos o malware creados con fines destructivos para las
computadoras, la información y hasta la vida de muchas personas.
También existen los rastreadores de información obtenida, por lo que es
fundamental poner atención al tipo de información que damos en Internet.
Nuestra información confidencial es blanco, por lo que debemos asegurarnos
de que el sitio que visitamos sea seguro y tener precaución de no responder
correos sospechosos, que envían ofertas atractivas, que no son más que
trampas para obtener información personal con la cuál extraer dinero
ilegalmente.
INTRODUCCIÓN
Cuando uno de estos programas consiguen
entrar en los Pcs vulnerables (por ejemplo, sin
actualizaciones de seguridad), toman control
del equipo y se quedan a la espera de recibir
órdenes por parte del intruso. Cuando la orden
llega por internet, el PC zombie despierta y
lanza un ataque o empieza a mandar spam.
PC ZOMBIE
Ordenador Zombie, es la denominación que se asigna
a ordenadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser
usadas por una tercera persona para ejecutar
actividades hostiles.
PHISHING
Es un término informático que
denomina un tipo de delito
encuadrado dentro del ámbito de
las estafas cibernéticas, y que se
comete mediante el uso de un
tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información
detallada sobre tarjetas de crédito
u otra información bancaria).
se requieren métodos adicionales de
protección. Se han realizado intentos con
leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación
de medidas técnicas a los programas.
SPIM
Es más intrusivo que el spam porque los mensajes emergen automáticamente en
forma de pop up justo después de que el usuario haya hecho login o se haya
autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más
complicada y, por supuesto, molesta.
1. No publicar direcciones de correos
electrónicos como páginas web.
2. No reenviar cartas en cadena.
3. Peticiones o alertas de antivirus dudosas.
4. Tener un antivirus.
5. Disponer de varias direcciones de correo
(darles uso separado).
SPEAR PHISHING
Es una estafa focalizada por
correo electrónico cuyo único
propósito es obtener acceso no
autorizado a datos confidenciales.
A diferencia de las estafas por
phishing, que pueden lanzar
ataques amplios y dispersos, el
spear phishing se centra en un
grupo u organización específicos.
LLega un correo electrónico, aparentemente de una fuente de confianza, pero en
vez de eso, lleva al inadvertido destinatario a un sitio web falso lleno de malware. A
menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la
atención de las víctimas.
RANSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de "rescate".
Anote cada detalle de la nota del secuestrador
y apague inmediatamente la PC. Desde otra
computadora (no infectada) visité: foros, blogs,
webpage, buscadores,etc; que le permitan
conseguir una contraseña, es probable que la
encuentre en Internet.
SPAM
Se llama spam, correo basura o sms
basura a los mensajes no solicitados, no
deseados o de remitente desconocido,
habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o
varias maneras al receptor. La acción de
enviar dichos mensajes se denomina
spinning.
El spam supone actualmente la mayor parte de los mensajes electrónicos
intercambiados en Internet, siendo utilizado para anunciar productos y servicios de
dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que
compiten por el primer lugar en las clasificaciones de spam
SCAM
Es un término anglosajón que
se emplea para designar el
intento de estafa a través de a
un correo electrónico
fraudulento (o páginas web
fraudulentas).
Generalmente, se pretende
estafar económicamente por
medio del engaño presentado
como donación a recibir, lotería
o premio al que se accede
previo envío de dinero.
Para no verse afectado por estas amenazas,
las personas deben evitar acceder a
información cuya fuente no sea confiable. Una
buena práctica es la eliminación de todo tipo
de correo no solicitado para así evitar el Scam.
1. Cadenas de mensajes:
2. Obtención de dinero:
3. Cargos ocultos:
4. Solicitudes de phishing:
5. URL ocultas:
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
sitios como Twitter y Facebook son las redes mas populares hoy en día, pero increíble
popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales
cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios
sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una
lista con las cinco estafas principales de los medios sociales.

Más contenido relacionado

La actualidad más candente

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 

La actualidad más candente (17)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Spim
SpimSpim
Spim
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 

Destacado

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Comercio electronico en guatemala.
Comercio electronico en guatemala.Comercio electronico en guatemala.
Comercio electronico en guatemala.Byron Anibal Mejia
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetGalileo
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Publicidad en Internet
Publicidad en Internet Publicidad en Internet
Publicidad en Internet César Tzián
 
Comercio electronico de guatemala
Comercio electronico de guatemalaComercio electronico de guatemala
Comercio electronico de guatemalaGreizon
 
La Publicidad En La Internet
La Publicidad En La InternetLa Publicidad En La Internet
La Publicidad En La Internetprincezs
 
Publicidad en Internet
Publicidad en InternetPublicidad en Internet
Publicidad en InternetLina Ruiz
 
Tipos de publicidad en internet
Tipos de publicidad en internetTipos de publicidad en internet
Tipos de publicidad en internetJuanpaCastillo
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 

Destacado (12)

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Comercio electronico en guatemala.
Comercio electronico en guatemala.Comercio electronico en guatemala.
Comercio electronico en guatemala.
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Publicidad en Internet
Publicidad en Internet Publicidad en Internet
Publicidad en Internet
 
Comercio electronico de guatemala
Comercio electronico de guatemalaComercio electronico de guatemala
Comercio electronico de guatemala
 
La Publicidad En La Internet
La Publicidad En La InternetLa Publicidad En La Internet
La Publicidad En La Internet
 
Publicidad en Internet
Publicidad en InternetPublicidad en Internet
Publicidad en Internet
 
Tipos de publicidad en internet
Tipos de publicidad en internetTipos de publicidad en internet
Tipos de publicidad en internet
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 

Similar a Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales estafas en redes sociales

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 

Similar a Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales estafas en redes sociales (20)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pczombie
PczombiePczombie
Pczombie
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 

Último

DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfmelissafelipe28
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 

Último (20)

DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdfCODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
CODIGO DE ETICA PARA EL PROFESIONAL DE LA CONTABILIDAD IFAC (4).pdf
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales estafas en redes sociales

  • 1. CURSO: Comercio Electrónico MODALIDAD: A distancia. TRIMESTRE: julio – septiembre 2015 TUTORA: Licenciada Elena Haydeé Méndez de Fernández. TEMA: Investigación No. 3. ALUMNO: Byron Aníbal Mejía Ramírez CARNÉ: 9913441 Guatemala, 09 de agosto de 2015. PC ZOMBIE, PHISHIG, SPIM, SPEAR PHISHIG, RANSOMWARE, SPAM, SCAM Y PRINCIPALES ESTAFAS EN REDES SOCIALES
  • 2. Con la evolución del internet, no podemos dejar de mencionar, lo peligros que esto conlleva, por ejemplo la proliferación de virus informáticos, los cuales son programas maliciosos o malware creados con fines destructivos para las computadoras, la información y hasta la vida de muchas personas. También existen los rastreadores de información obtenida, por lo que es fundamental poner atención al tipo de información que damos en Internet. Nuestra información confidencial es blanco, por lo que debemos asegurarnos de que el sitio que visitamos sea seguro y tener precaución de no responder correos sospechosos, que envían ofertas atractivas, que no son más que trampas para obtener información personal con la cuál extraer dinero ilegalmente. INTRODUCCIÓN
  • 3. Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad), toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. PC ZOMBIE Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 4. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 5. SPIM Es más intrusivo que el spam porque los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más complicada y, por supuesto, molesta. 1. No publicar direcciones de correos electrónicos como páginas web. 2. No reenviar cartas en cadena. 3. Peticiones o alertas de antivirus dudosas. 4. Tener un antivirus. 5. Disponer de varias direcciones de correo (darles uso separado).
  • 6. SPEAR PHISHING Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos. LLega un correo electrónico, aparentemente de una fuente de confianza, pero en vez de eso, lleva al inadvertido destinatario a un sitio web falso lleno de malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la atención de las víctimas.
  • 7. RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Anote cada detalle de la nota del secuestrador y apague inmediatamente la PC. Desde otra computadora (no infectada) visité: foros, blogs, webpage, buscadores,etc; que le permitan conseguir una contraseña, es probable que la encuentre en Internet.
  • 8. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning. El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam
  • 9. SCAM Es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
  • 10. 1. Cadenas de mensajes: 2. Obtención de dinero: 3. Cargos ocultos: 4. Solicitudes de phishing: 5. URL ocultas: PRINCIPALES ESTAFAS EN LAS REDES SOCIALES sitios como Twitter y Facebook son las redes mas populares hoy en día, pero increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales.