SlideShare una empresa de Scribd logo
1 de 19
MEDIOS DE PAGO/ DINERO ELECTRONICO QUE ES: Es realizar la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Y COMO SE UTILIZA En el pago con tarjeta: la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago.
Garantizar la seguridad Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas.
MEDIOS DE PAGO/ DINERO ELECTRONICO LO MAS USUAL O COMUN : Tarjeta de Crédito Depósitos Contra Entrega Tarjeta de Débito Cheque
PUBLICIDAD EN INTERNET
PUBLICIDAD EN INTERNET PAG WEB: Es la herramienta principal de la publicidad por internet. Texto, links, banner, web, welog, blog, logo, anuncio, audio, video y animación. Ejemplo: http://globalnetpromotions.com/free--banner--graphics--logo--download--links.h
EJEMPLOS DE PUBLICIDAD POR  INTERNET
    PC ZOMBIE  Se le llama así a los computadores  personales que tras haber sido infectados por algún tipo de malware (software malicioso que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelito. Funciona Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos o portales de descarga directa gratuitos, etc.
Se le llama así al  tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de ventanas emergentes. SPIM
Esta comenzando a  popularizarse entre los principales clientes  de mensajería instantánea
Es cierto que actualmente el spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar.
Se llama spam, correo o mensaje basura,  a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivas, que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correoelectrónico. SPAM
Los correos masivos de spam se da en diferentes medios: En Bitácoras. Correo Electrónico En foros En las redes sociales. Etc. Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: Los propios sitios web, listas de correo, correos electrónicos con chistes, cadenas, entradas ilegales en servidores, etc.
Es un malware generalmente distribuido mediante spamy que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". RANSOMWARE
El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.
Es un se le llama así a  un tipo de delito dentro del ámbito de las estafas cibernéticas.  Se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. PHISHING
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Por ejemplo: como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares.
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
Se le conoce como un intento de estafa a través de un correo electrónico o paginas web fraudulentas. También se le cono ce así a sitios web que tienen como intensión ofrecer un producto o servicio que en realidad es falsa, es decir una estafa. Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax (broma) cuando sólo hay engaño. SCAM

Más contenido relacionado

La actualidad más candente

Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 
Investigación 3
Investigación 3Investigación 3
Investigación 309104090
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 

La actualidad más candente (17)

Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Virus de Internet
Virus de InternetVirus de Internet
Virus de Internet
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 

Destacado

Unidad 5 Sistema urinario - Estructura de la nefrona
Unidad 5 Sistema urinario - Estructura de la nefronaUnidad 5 Sistema urinario - Estructura de la nefrona
Unidad 5 Sistema urinario - Estructura de la nefronaLeonardo Hernandez
 
Cdvm finance islamique oct_2011
Cdvm finance islamique oct_2011Cdvm finance islamique oct_2011
Cdvm finance islamique oct_2011Synergie-contact
 
Finance islamique et capital risque
Finance islamique et capital risqueFinance islamique et capital risque
Finance islamique et capital risqueMounia HM
 
Presentation Atc Sce et L3D
Presentation Atc Sce et L3DPresentation Atc Sce et L3D
Presentation Atc Sce et L3DCowKow
 
La Ciencia Penal Del Siglo XXI
La Ciencia Penal Del Siglo XXILa Ciencia Penal Del Siglo XXI
La Ciencia Penal Del Siglo XXIARISO
 
Mocha Raspberry Pi hacking - Stephen Chin
Mocha Raspberry Pi hacking - Stephen ChinMocha Raspberry Pi hacking - Stephen Chin
Mocha Raspberry Pi hacking - Stephen Chinjaxconf
 
Resumen libro ontología del lenguaje, rafael echeverría
Resumen libro ontología del lenguaje, rafael echeverríaResumen libro ontología del lenguaje, rafael echeverría
Resumen libro ontología del lenguaje, rafael echeverríaBenita Ruíz Alonso
 
Handheld Laser Barcode Scanners
Handheld Laser Barcode ScannersHandheld Laser Barcode Scanners
Handheld Laser Barcode ScannersPremier Farnell
 
5.2.4.9.2.1 modelo de canvas
5.2.4.9.2.1 modelo de canvas5.2.4.9.2.1 modelo de canvas
5.2.4.9.2.1 modelo de canvaskarinavelasco14
 
Habilidades para la comunicación oral
Habilidades para la comunicación oralHabilidades para la comunicación oral
Habilidades para la comunicación oralAlberto Díaz Perdomo
 
Aanbodboekje Februari 2011
Aanbodboekje Februari 2011Aanbodboekje Februari 2011
Aanbodboekje Februari 2011Fredvbeugen
 
Syam critical path cpa
Syam critical path cpaSyam critical path cpa
Syam critical path cpasyamputra
 

Destacado (20)

Diseño de bases de datos
Diseño de bases de datosDiseño de bases de datos
Diseño de bases de datos
 
Deformación
DeformaciónDeformación
Deformación
 
Unidad 5 Sistema urinario - Estructura de la nefrona
Unidad 5 Sistema urinario - Estructura de la nefronaUnidad 5 Sistema urinario - Estructura de la nefrona
Unidad 5 Sistema urinario - Estructura de la nefrona
 
Cahier fi 04
Cahier fi 04Cahier fi 04
Cahier fi 04
 
Deformación tema ii-2010
Deformación tema ii-2010Deformación tema ii-2010
Deformación tema ii-2010
 
Cdvm finance islamique oct_2011
Cdvm finance islamique oct_2011Cdvm finance islamique oct_2011
Cdvm finance islamique oct_2011
 
Finance islamique et capital risque
Finance islamique et capital risqueFinance islamique et capital risque
Finance islamique et capital risque
 
Cahiers fi 03
Cahiers fi 03Cahiers fi 03
Cahiers fi 03
 
Presentation Atc Sce et L3D
Presentation Atc Sce et L3DPresentation Atc Sce et L3D
Presentation Atc Sce et L3D
 
La Ciencia Penal Del Siglo XXI
La Ciencia Penal Del Siglo XXILa Ciencia Penal Del Siglo XXI
La Ciencia Penal Del Siglo XXI
 
Aura 1
Aura 1Aura 1
Aura 1
 
Mocha Raspberry Pi hacking - Stephen Chin
Mocha Raspberry Pi hacking - Stephen ChinMocha Raspberry Pi hacking - Stephen Chin
Mocha Raspberry Pi hacking - Stephen Chin
 
Resumen libro ontología del lenguaje, rafael echeverría
Resumen libro ontología del lenguaje, rafael echeverríaResumen libro ontología del lenguaje, rafael echeverría
Resumen libro ontología del lenguaje, rafael echeverría
 
Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Handheld Laser Barcode Scanners
Handheld Laser Barcode ScannersHandheld Laser Barcode Scanners
Handheld Laser Barcode Scanners
 
5.2.4.9.2.1 modelo de canvas
5.2.4.9.2.1 modelo de canvas5.2.4.9.2.1 modelo de canvas
5.2.4.9.2.1 modelo de canvas
 
Habilidades para la comunicación oral
Habilidades para la comunicación oralHabilidades para la comunicación oral
Habilidades para la comunicación oral
 
Aanbodboekje Februari 2011
Aanbodboekje Februari 2011Aanbodboekje Februari 2011
Aanbodboekje Februari 2011
 
Syam critical path cpa
Syam critical path cpaSyam critical path cpa
Syam critical path cpa
 

Similar a Exposicion e commerce

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)michelle
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 

Similar a Exposicion e commerce (20)

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 
Parte 3
Parte 3Parte 3
Parte 3
 
09115011sharon
09115011sharon09115011sharon
09115011sharon
 
Ecommerc09115011
Ecommerc09115011Ecommerc09115011
Ecommerc09115011
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Exposicion e commerce

  • 1. MEDIOS DE PAGO/ DINERO ELECTRONICO QUE ES: Es realizar la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Y COMO SE UTILIZA En el pago con tarjeta: la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago.
  • 2. Garantizar la seguridad Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas.
  • 3. MEDIOS DE PAGO/ DINERO ELECTRONICO LO MAS USUAL O COMUN : Tarjeta de Crédito Depósitos Contra Entrega Tarjeta de Débito Cheque
  • 5. PUBLICIDAD EN INTERNET PAG WEB: Es la herramienta principal de la publicidad por internet. Texto, links, banner, web, welog, blog, logo, anuncio, audio, video y animación. Ejemplo: http://globalnetpromotions.com/free--banner--graphics--logo--download--links.h
  • 6. EJEMPLOS DE PUBLICIDAD POR INTERNET
  • 7. PC ZOMBIE Se le llama así a los computadores personales que tras haber sido infectados por algún tipo de malware (software malicioso que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 8. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelito. Funciona Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos o portales de descarga directa gratuitos, etc.
  • 9. Se le llama así al tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de ventanas emergentes. SPIM
  • 10. Esta comenzando a popularizarse entre los principales clientes de mensajería instantánea
  • 11. Es cierto que actualmente el spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar.
  • 12. Se llama spam, correo o mensaje basura, a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivas, que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correoelectrónico. SPAM
  • 13. Los correos masivos de spam se da en diferentes medios: En Bitácoras. Correo Electrónico En foros En las redes sociales. Etc. Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: Los propios sitios web, listas de correo, correos electrónicos con chistes, cadenas, entradas ilegales en servidores, etc.
  • 14. Es un malware generalmente distribuido mediante spamy que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". RANSOMWARE
  • 15. El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.
  • 16. Es un se le llama así a un tipo de delito dentro del ámbito de las estafas cibernéticas. Se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. PHISHING
  • 17. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Por ejemplo: como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares.
  • 18. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 19. Se le conoce como un intento de estafa a través de un correo electrónico o paginas web fraudulentas. También se le cono ce así a sitios web que tienen como intensión ofrecer un producto o servicio que en realidad es falsa, es decir una estafa. Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax (broma) cuando sólo hay engaño. SCAM