SlideShare una empresa de Scribd logo
1 de 12
SPAM,SPIM,RAMSOMWARE,PHISHING, ESCAM Bonifacio Cindy Vanessa Maldonado Lam Christian Escobar
Spam Características del Spam Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
Spam Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
Phishing PROTECCIÓN CONTRA PHISHING El robo de identidad a través de ataques de phishing se ha convertido en una preocupación creciente. El phishing es un el proceso mediante el cual un autor se disfraza como una organización legítima a fin de obtener información financiera personal de un individuo, y utilizarla para maliciosos propósitos. Los ataques de phishing usualmente parecen provenir de una fuente confiable, son extremadamente difíciles de prevenir y puede ser muy costoso para los que caen presa.
Scam El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.
PC ZOMBIE ,[object Object]
  Son utilizados por las redes de        ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos,[object Object]
SOFTWARE PC ZOMBIE Se compra el software en el mercado negro y se administra desde casa. El ordenador  comienza a enviar una gran cantidad de  mensajes SPAM o ataques a paginas web. Grupos organizados pueden llegar a tener en control grupos de decenas de miles de computadoras infectadas.
RECOMENDACIONES PARA EVITAR PC ZOMBIE ,[object Object]
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo

Más contenido relacionado

La actualidad más candente (17)

Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3
 
Pc zombie,spim,spear,pishing,ransomware,spam,scam
Pc zombie,spim,spear,pishing,ransomware,spam,scamPc zombie,spim,spear,pishing,ransomware,spam,scam
Pc zombie,spim,spear,pishing,ransomware,spam,scam
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUS
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
SPAMM
SPAMMSPAMM
SPAMM
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 

Destacado

презентация Microsoft power point
презентация Microsoft power pointпрезентация Microsoft power point
презентация Microsoft power point
Danil Lygin
 
Multi modal 4th Ideation_ ET studio
Multi modal 4th Ideation_ ET studioMulti modal 4th Ideation_ ET studio
Multi modal 4th Ideation_ ET studio
yeji1989
 
Quicktour 1209540124077378-8
Quicktour 1209540124077378-8Quicktour 1209540124077378-8
Quicktour 1209540124077378-8
Jc Crist
 
AVON Facebook Güzellik Perisi Oyunu
AVON Facebook Güzellik Perisi OyunuAVON Facebook Güzellik Perisi Oyunu
AVON Facebook Güzellik Perisi Oyunu
Hande Karaca
 
Calses de costos diapos 1
Calses de costos diapos 1Calses de costos diapos 1
Calses de costos diapos 1
fonsi20alfa
 
C:\fakepath\publicidad en internet
C:\fakepath\publicidad en internetC:\fakepath\publicidad en internet
C:\fakepath\publicidad en internet
Mariela Cortéz
 
Nominate for BYA Awards 2012!
Nominate for BYA Awards 2012!Nominate for BYA Awards 2012!
Nominate for BYA Awards 2012!
BYA Revolution
 
TEDxChesterRiver Zombie Presentation
TEDxChesterRiver Zombie PresentationTEDxChesterRiver Zombie Presentation
TEDxChesterRiver Zombie Presentation
Joe Fino
 

Destacado (20)

Business model
Business modelBusiness model
Business model
 
Venturecapitalindeutschland
VenturecapitalindeutschlandVenturecapitalindeutschland
Venturecapitalindeutschland
 
Buyer's Presentation
Buyer's PresentationBuyer's Presentation
Buyer's Presentation
 
N4VA :: Quick Book
N4VA :: Quick BookN4VA :: Quick Book
N4VA :: Quick Book
 
portfolio_intro
portfolio_introportfolio_intro
portfolio_intro
 
презентация Microsoft power point
презентация Microsoft power pointпрезентация Microsoft power point
презентация Microsoft power point
 
Lecciones
LeccionesLecciones
Lecciones
 
Multi modal 4th Ideation_ ET studio
Multi modal 4th Ideation_ ET studioMulti modal 4th Ideation_ ET studio
Multi modal 4th Ideation_ ET studio
 
Quicktour 1209540124077378-8
Quicktour 1209540124077378-8Quicktour 1209540124077378-8
Quicktour 1209540124077378-8
 
AVON Facebook Güzellik Perisi Oyunu
AVON Facebook Güzellik Perisi OyunuAVON Facebook Güzellik Perisi Oyunu
AVON Facebook Güzellik Perisi Oyunu
 
Amistad
AmistadAmistad
Amistad
 
Calses de costos diapos 1
Calses de costos diapos 1Calses de costos diapos 1
Calses de costos diapos 1
 
Para hints
Para hintsPara hints
Para hints
 
What energises volunteer fundraisers?
What energises volunteer fundraisers?What energises volunteer fundraisers?
What energises volunteer fundraisers?
 
C:\fakepath\publicidad en internet
C:\fakepath\publicidad en internetC:\fakepath\publicidad en internet
C:\fakepath\publicidad en internet
 
Brochure simi
Brochure simiBrochure simi
Brochure simi
 
Deseos Para La Navidad2008
Deseos Para La Navidad2008Deseos Para La Navidad2008
Deseos Para La Navidad2008
 
E commerce landscape
E commerce landscapeE commerce landscape
E commerce landscape
 
Nominate for BYA Awards 2012!
Nominate for BYA Awards 2012!Nominate for BYA Awards 2012!
Nominate for BYA Awards 2012!
 
TEDxChesterRiver Zombie Presentation
TEDxChesterRiver Zombie PresentationTEDxChesterRiver Zombie Presentation
TEDxChesterRiver Zombie Presentation
 

Similar a C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\Spim,Spam,Phishing,Scam (20)

Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Spim
SpimSpim
Spim
 
Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUS
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Spam
SpamSpam
Spam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

C:\Documents And Settings\Administrador\Mis Documentos\Comercio Electronico\Spim,Spam,Phishing,Scam

  • 1. SPAM,SPIM,RAMSOMWARE,PHISHING, ESCAM Bonifacio Cindy Vanessa Maldonado Lam Christian Escobar
  • 2. Spam Características del Spam Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
  • 3. Spam Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
  • 4. Phishing PROTECCIÓN CONTRA PHISHING El robo de identidad a través de ataques de phishing se ha convertido en una preocupación creciente. El phishing es un el proceso mediante el cual un autor se disfraza como una organización legítima a fin de obtener información financiera personal de un individuo, y utilizarla para maliciosos propósitos. Los ataques de phishing usualmente parecen provenir de una fuente confiable, son extremadamente difíciles de prevenir y puede ser muy costoso para los que caen presa.
  • 5. Scam El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.
  • 6.
  • 7.
  • 8. SOFTWARE PC ZOMBIE Se compra el software en el mercado negro y se administra desde casa. El ordenador comienza a enviar una gran cantidad de mensajes SPAM o ataques a paginas web. Grupos organizados pueden llegar a tener en control grupos de decenas de miles de computadoras infectadas.
  • 9.
  • 10. No abrir mensajes de origen dudoso o desconocido.
  • 11. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
  • 12. No participar en cadenas de correo
  • 13. Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
  • 14.
  • 15. RAMSOMWARE RAMSON: se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto (rescate)WARE: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescateRAMSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un rescate monetario.