COMERCIO ELECTRONICO Investigación 3. PC ZOMBIE, SPIM, SPEAR, PHISHING,RAMSOMWARE, SPAM Y SCAM. Gary Gertrudis Ortiz Mejia...
INTRODUCCION <ul><li>La Información esta en permanente expansión y evolución, la vida de la sociedad se facilita, pero tam...
Pc-zombie. <ul><li>Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tip...
Pc- zombie. <ul><li>Características: </li></ul><ul><li>El usuario nunca sabe que su ordenador esta siendo usado por otra p...
Pc- zombie. <ul><li>Tecnologías y software: </li></ul><ul><li>Paginas  Web corrientes. </li></ul><ul><li>Programas P2P. </...
SPIM. <ul><li>Mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos. </li></ul><ul...
SPIM <ul><li>Características: </li></ul><ul><li>Se hace pasar por una persona real,  con lo que engaña a ver la publicidad...
SPIM. <ul><li>Tecnologías y software: </li></ul><ul><li>Usa cualquier hardware usado por los cibernautas para colocar publ...
SPEAR, PHISHING. <ul><li>Es un intento de suplantación de identidad de correo electrónico de fraude a una organización esp...
SPEAR PHISHING . <ul><li>Características: </li></ul><ul><li>La fuente aparente que aparece ser una persona conocida y de c...
SPEAR PHISHING <ul><li>Tecnologías y software: </li></ul><ul><li>Web falsa. </li></ul><ul><li>Loterías Falsas. </li></ul><...
Ramsomware. <ul><li>Es un malware, generalmente  </li></ul><ul><li>distruibuido mediante Spam y que mediante distintas tec...
Ramsomware. <ul><li>Caracteristicas: </li></ul><ul><li>El código malicioso infecta  la computadora del usuario por los med...
Ramsomware . <ul><li>Tecnologías y Software: </li></ul><ul><li>Criptografía asimétrica para cifrar información del usuario...
Spam. <ul><li>Correo basura o mensaje basura. </li></ul><ul><li>Mensajes no solicitados o de remitente no conocido que de ...
Spam. <ul><li>Características: </li></ul><ul><li>Los mensajes indican como remitente del correo una dirección falsa. </li>...
Spam <ul><li>Tecnologías y Software. </li></ul><ul><li>Los mismos sitios Web. </li></ul><ul><li>Grupos de Noticias usenet....
Scam. <ul><li>Es un hibrido entre phishing y las pirámides de valor. </li></ul><ul><li>Es un intento de estafa a través de...
Scam. <ul><li>Características: </li></ul><ul><li>Se pretende estafar por medio de engaño presumiendo una supuesta donación...
Scam <ul><li>Tecnologías y Software: </li></ul><ul><li>Los hoax, que no son totalmente un virus ni tampoco tienen la capac...
Próxima SlideShare
Cargando en…5
×

Comercio Electronico/Investigacion 3

591 visualizaciones

Publicado el

Investigacion 3-3.
Pc-zombie, Spim, Spear Phishing, Ramsomware, Spam y Scam

Gary Gertrudis Ortiz Mejia
Idea: 0610583
26/Agosto/2011.

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
591
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Comercio Electronico/Investigacion 3

  1. 1. COMERCIO ELECTRONICO Investigación 3. PC ZOMBIE, SPIM, SPEAR, PHISHING,RAMSOMWARE, SPAM Y SCAM. Gary Gertrudis Ortiz Mejia. IDEA: 0610583. Agosto 26/2011.
  2. 2. INTRODUCCION <ul><li>La Información esta en permanente expansión y evolución, la vida de la sociedad se facilita, pero también surgen nuevos delitos, especialmente los cibernéticos, los cuales atentan contra la misma. </li></ul>
  3. 3. Pc-zombie. <ul><li>Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. </li></ul>
  4. 4. Pc- zombie. <ul><li>Características: </li></ul><ul><li>El usuario nunca sabe que su ordenador esta siendo usado por otra persona. </li></ul><ul><li>Pequeños programas que controlan la información de otra computadora a través de la Web. </li></ul><ul><li>Una vez que el ordenador de un usuario esta comprometido, el hacker tiene el camino libre para hacer lo que quiera. </li></ul>
  5. 5. Pc- zombie. <ul><li>Tecnologías y software: </li></ul><ul><li>Paginas Web corrientes. </li></ul><ul><li>Programas P2P. </li></ul><ul><li>Redes IRC. </li></ul>
  6. 6. SPIM. <ul><li>Mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos. </li></ul><ul><li>Puede llegar hacer mas intrusivo dado que los mensajes saltan en forma de popups, siendo mas difícil ignorarlo. </li></ul><ul><li>Es un correo basura peor que Spam. </li></ul>
  7. 7. SPIM <ul><li>Características: </li></ul><ul><li>Se hace pasar por una persona real, con lo que engaña a ver la publicidad que contiene un enlace. </li></ul><ul><li>Utiliza programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajeria instantánea. </li></ul><ul><li>Hoy existe mas interés por vender mas, la publicidad ha aumentado también el riesgo. </li></ul>
  8. 8. SPIM. <ul><li>Tecnologías y software: </li></ul><ul><li>Usa cualquier hardware usado por los cibernautas para colocar publicidad. </li></ul><ul><li>Es un simulador de auto contenido que se ejecuta MSPS32 programas. </li></ul>
  9. 9. SPEAR, PHISHING. <ul><li>Es un intento de suplantación de identidad de correo electrónico de fraude a una organización especifica, que busca el acceso no autorizado a datos confidenciales. </li></ul>
  10. 10. SPEAR PHISHING . <ul><li>Características: </li></ul><ul><li>La fuente aparente que aparece ser una persona conocida y de confianza. </li></ul><ul><li>La persona que hace la solicitud parece tener una base lógica. </li></ul><ul><li>El uso de detalles disponibles para hacer que el mensaje parezca autentico. </li></ul>
  11. 11. SPEAR PHISHING <ul><li>Tecnologías y software: </li></ul><ul><li>Web falsa. </li></ul><ul><li>Loterías Falsas. </li></ul><ul><li>Una Web muy usada por los cibernautas. </li></ul>
  12. 12. Ramsomware. <ul><li>Es un malware, generalmente </li></ul><ul><li>distruibuido mediante Spam y que mediante distintas tecnicas imposibilita al dueño de un documento acceder al mismo. </li></ul><ul><li>Es una nueva variedad de virus que cifra los archivos del usuario y pide rescate monetario por ellos. </li></ul>
  13. 13. Ramsomware. <ul><li>Caracteristicas: </li></ul><ul><li>El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos y los elimina, luego deja un archivo de texto con las instrucciones para recuperarlo. </li></ul>
  14. 14. Ramsomware . <ul><li>Tecnologías y Software: </li></ul><ul><li>Criptografía asimétrica para cifrar información del usuario. </li></ul><ul><li>Malware, Badware, código maligno, software malicioso. </li></ul>
  15. 15. Spam. <ul><li>Correo basura o mensaje basura. </li></ul><ul><li>Mensajes no solicitados o de remitente no conocido que de alguna manera perjudican al receptor. </li></ul>
  16. 16. Spam. <ul><li>Características: </li></ul><ul><li>Los mensajes indican como remitente del correo una dirección falsa. </li></ul><ul><li>El servicio de correo electrónico no puede identificar los mensajes. </li></ul>
  17. 17. Spam <ul><li>Tecnologías y Software. </li></ul><ul><li>Los mismos sitios Web. </li></ul><ul><li>Grupos de Noticias usenet. </li></ul><ul><li>Listas de correos. </li></ul><ul><li>Correo electrónico con chistes. </li></ul>
  18. 18. Scam. <ul><li>Es un hibrido entre phishing y las pirámides de valor. </li></ul><ul><li>Es un intento de estafa a través de un correo electrónico fraudulento o paginas Web fraudulentas. </li></ul>
  19. 19. Scam. <ul><li>Características: </li></ul><ul><li>Se pretende estafar por medio de engaño presumiendo una supuesta donación o recibir dinero, un premio, de lotería al que se accede previo envió de dinero. </li></ul>
  20. 20. Scam <ul><li>Tecnologías y Software: </li></ul><ul><li>Los hoax, que no son totalmente un virus ni tampoco tienen la capacidad de reproducirse, son mensajes de contenido falso. </li></ul>

×