SlideShare una empresa de Scribd logo
1 de 9
MARIA
ISABEL
MISS MAS
IDE 05114035

Comercio
Electronico

Elena Fernandez

Características de
Publicidad

isamissmas@gma
il.com
Terminología
Conozca Términos Informáticos
Importantes*
PcZombie
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.
Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir
virus, enviar spam o atacar sitios web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de
ellos.
Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a
los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a
quienes organizan ataques contra sitios web.
El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del
correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo
bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su
equipo está siendo manipulado de forma remota.

Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para
conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente.
Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre
constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se
abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.
Spim
Spim una nueva forma de correo basura que
se diferencia del "Spam" tradicional por el
medio a través del que se propaga. El "Spim"
es una nueva forma de correo basura que nos
llega a través de cada día más frecuentes y
populares programas de mensajería
instantánea.
Spear
Spear características se trata de un ataque dirigido por correo electrónico que
un timador envía únicamente a un grupo reducido de personas; por
ejemplo, los empleados de una empresa. El mensaje de correo electrónico
podría parecer auténtico, pero responder es arriesgado, tanto para usted como
para su empresa.
Spear Phishing Tecnologías Los timadores de "spearphishing" envían
mensajes de correo electrónico que parecen auténticos a todos los
empleados o miembros de una determinada empresa, organismo,
organización o grupo. Podría parecer que el mensaje procede de un jefe o
de un compañero que se dirige por correo electrónico a todo el personal
(por ejemplo, el encargado de administrar los sistemas informáticos) y
quizá incluya peticiones de nombres de usuario o contraseñas.
Pishing
Phishing es un termino informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El estafador, conocido como
passer, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.2
a)

b)

c)

¿ Como evitarlo ? Desconfiar de cualquier mensaje que
solicite datos confidenciales como nombres de
usuario, contraseñas, números de tarjeta de crédito, etc.
Para asegurarnos de que conectamos con un servidor web
seguro comprobar, en la barra de direcciones del
navegador, que la URL comienza por https://
No utilizar enlaces para acceder a sitios web con información
confidencial, y menos aún si proceden de mensajes de correo
electrónicos o páginas no fiables

Banco Industrial
El ultimo pishing más popular hasta
el momento aquí en Guatemala.
Robo el numero de cuenta y
contraseña de muchos usuarios el
año pasado (2009)
Ransomware
Bloqueo del equipo al iniciar sesión.
Aparición de una pantalla donde muestra un aviso haciendo mención del bloqueo y que
es necesario realizar el pago por un monto en específico para desbloquear el equipo.
Los Ransomware más recientes realizan cifrado de archivos de
Office, imágenes, PDF, entre otros utilizando técnicas avanzadas.
Por lo general solo afectan el perfil del usuario donde comenzó o se originó la
infección.
Dependiendo del tipo de variante este malware al ejecutarse puede utilizar una
herramienta de Microsoft Sysinternals llamada “S-Delete” la cual permite hacer un
borrado seguro y/o avanzado del archivo principal del malware y así deniega la
recuperación del archivo original de infección, incluso no se puede recuperar este
archivo con programas avanzados de recuperación de información. La principal razón
por la que es necesario contar con el archivo principal del malware es poder utilizar
ingeniería inversa que facilitaría el proceso de restaurar los archivos a su formato
original.
Spam
Se llama spam, correo basura o sms basura a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes
se denomina spamming. Aunque se puede hacer por distintas
vías, la más utilizada entre el público en general es la basada en el
correo electrónico.
a)

b)
c)

¿ Como evitarlo ? Los “headers” originales. Por ejemplo si usas Outlook, en la
bandeja de entrada, haz clic derecha al mensaje, y elige “opciones”. Luego
seleccionar y copiar todo el texto que te aparece adentro el cuadrito.
Por servicios grandes como Hotmail y Yahoo, hay un correo específico para este
tipo de reportes: abuse@yahoo.com / report_spam@hotmail.com
Finalmente, uso el servicio de “SpamNet” que es una comunidad de gente en contra
de SPAM, y una utilidad (Plug In) para Outlook y Outlook Express que te permite
agregar correos de SPAM en el base de datos de la comunidad
Scam
Scam (estafa en inglés) es un termino anglosajón que se emplea para designar
el intento de estafa a través de a un correo electrónico fraudulento (o páginas
web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentado como donación a recibir, lotería o premio al que se accede previo
envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay
pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama
Scam a sitios web que tienen como intención ofrecer un producto o servicio
que en realidad es falso, por tanto una estafa.
Scam reciente en Guatemala. Uno de los fraudes más recientes es la empresa
SunMex Vacations. Esta pagina apoyada por el Sr. Rubén Ponce que tiene
espacios radiales vía teléfono en varias radiodifusoras de Guatemala ofrece 5
días y 4 noches en Orlando. Le pide al usuario interesado su numero de tarjeta
VISA o MASTERCARD. Si a usted le da desconfianza le pide que ingrese a
http://www.paquetesdevacaciones.com.mx/ pero a la hora que usted ingresa
sus datos son automáticamente robados.
! Tenga Cuidado !

Más contenido relacionado

La actualidad más candente

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 

La actualidad más candente (17)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Virus
VirusVirus
Virus
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 

Destacado

Diapositivas tesis final
Diapositivas tesis finalDiapositivas tesis final
Diapositivas tesis finalRoUz *.*
 
Análisis de propaganda
Análisis de propagandaAnálisis de propaganda
Análisis de propagandalaprofemar
 
Recursos argumentativos en publicidad 3º
Recursos argumentativos en publicidad 3ºRecursos argumentativos en publicidad 3º
Recursos argumentativos en publicidad 3ºsindymso
 
LA PROPAGANDA
LA PROPAGANDALA PROPAGANDA
LA PROPAGANDAklau83
 
Tipos de publicidad
Tipos de publicidadTipos de publicidad
Tipos de publicidadDaniel
 
Publicidad y argumentación
Publicidad y argumentaciónPublicidad y argumentación
Publicidad y argumentaciónyadia21
 
Tipos de Publicidad - básicos
Tipos de Publicidad - básicosTipos de Publicidad - básicos
Tipos de Publicidad - básicosBONO.MD
 
Publicidad y propaganda
Publicidad y propagandaPublicidad y propaganda
Publicidad y propagandamadeana81
 
Guía para analizar anuncios publicitarios ( imágenes)
Guía para analizar anuncios publicitarios ( imágenes)Guía para analizar anuncios publicitarios ( imágenes)
Guía para analizar anuncios publicitarios ( imágenes)luilop
 
AnáLisis Publicitario Coca Cola
AnáLisis Publicitario Coca ColaAnáLisis Publicitario Coca Cola
AnáLisis Publicitario Coca Colaalbatecnoloxia
 
Proyecto de investigación Estrategias de publicidad
Proyecto de investigación Estrategias de publicidadProyecto de investigación Estrategias de publicidad
Proyecto de investigación Estrategias de publicidadClaudia Salinas
 
AnáLisis De La Propaganda PolíTica
AnáLisis De La Propaganda PolíTicaAnáLisis De La Propaganda PolíTica
AnáLisis De La Propaganda PolíTicafperalesv
 

Destacado (15)

Diapositivas tesis final
Diapositivas tesis finalDiapositivas tesis final
Diapositivas tesis final
 
Análisis de propaganda
Análisis de propagandaAnálisis de propaganda
Análisis de propaganda
 
Recursos argumentativos en publicidad 3º
Recursos argumentativos en publicidad 3ºRecursos argumentativos en publicidad 3º
Recursos argumentativos en publicidad 3º
 
Tipos de propaganda y descripción
Tipos de propaganda y descripciónTipos de propaganda y descripción
Tipos de propaganda y descripción
 
LA PROPAGANDA
LA PROPAGANDALA PROPAGANDA
LA PROPAGANDA
 
Tipos de publicidad
Tipos de publicidadTipos de publicidad
Tipos de publicidad
 
Publicidad y argumentación
Publicidad y argumentaciónPublicidad y argumentación
Publicidad y argumentación
 
Libro publicidad
Libro publicidadLibro publicidad
Libro publicidad
 
Tipos de Publicidad - básicos
Tipos de Publicidad - básicosTipos de Publicidad - básicos
Tipos de Publicidad - básicos
 
Publicidad y propaganda
Publicidad y propagandaPublicidad y propaganda
Publicidad y propaganda
 
Publicidad y propaganda
Publicidad y propagandaPublicidad y propaganda
Publicidad y propaganda
 
Guía para analizar anuncios publicitarios ( imágenes)
Guía para analizar anuncios publicitarios ( imágenes)Guía para analizar anuncios publicitarios ( imágenes)
Guía para analizar anuncios publicitarios ( imágenes)
 
AnáLisis Publicitario Coca Cola
AnáLisis Publicitario Coca ColaAnáLisis Publicitario Coca Cola
AnáLisis Publicitario Coca Cola
 
Proyecto de investigación Estrategias de publicidad
Proyecto de investigación Estrategias de publicidadProyecto de investigación Estrategias de publicidad
Proyecto de investigación Estrategias de publicidad
 
AnáLisis De La Propaganda PolíTica
AnáLisis De La Propaganda PolíTicaAnáLisis De La Propaganda PolíTica
AnáLisis De La Propaganda PolíTica
 

Similar a Caracteristicas de publicidad

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 

Similar a Caracteristicas de publicidad (20)

Spam
SpamSpam
Spam
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 

Caracteristicas de publicidad

  • 1. MARIA ISABEL MISS MAS IDE 05114035 Comercio Electronico Elena Fernandez Características de Publicidad isamissmas@gma il.com
  • 3. PcZombie Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran. Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.
  • 4. Spim Spim una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.
  • 5. Spear Spear características se trata de un ataque dirigido por correo electrónico que un timador envía únicamente a un grupo reducido de personas; por ejemplo, los empleados de una empresa. El mensaje de correo electrónico podría parecer auténtico, pero responder es arriesgado, tanto para usted como para su empresa. Spear Phishing Tecnologías Los timadores de "spearphishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.
  • 6. Pishing Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como passer, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 a) b) c) ¿ Como evitarlo ? Desconfiar de cualquier mensaje que solicite datos confidenciales como nombres de usuario, contraseñas, números de tarjeta de crédito, etc. Para asegurarnos de que conectamos con un servidor web seguro comprobar, en la barra de direcciones del navegador, que la URL comienza por https:// No utilizar enlaces para acceder a sitios web con información confidencial, y menos aún si proceden de mensajes de correo electrónicos o páginas no fiables Banco Industrial El ultimo pishing más popular hasta el momento aquí en Guatemala. Robo el numero de cuenta y contraseña de muchos usuarios el año pasado (2009)
  • 7. Ransomware Bloqueo del equipo al iniciar sesión. Aparición de una pantalla donde muestra un aviso haciendo mención del bloqueo y que es necesario realizar el pago por un monto en específico para desbloquear el equipo. Los Ransomware más recientes realizan cifrado de archivos de Office, imágenes, PDF, entre otros utilizando técnicas avanzadas. Por lo general solo afectan el perfil del usuario donde comenzó o se originó la infección. Dependiendo del tipo de variante este malware al ejecutarse puede utilizar una herramienta de Microsoft Sysinternals llamada “S-Delete” la cual permite hacer un borrado seguro y/o avanzado del archivo principal del malware y así deniega la recuperación del archivo original de infección, incluso no se puede recuperar este archivo con programas avanzados de recuperación de información. La principal razón por la que es necesario contar con el archivo principal del malware es poder utilizar ingeniería inversa que facilitaría el proceso de restaurar los archivos a su formato original.
  • 8. Spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. a) b) c) ¿ Como evitarlo ? Los “headers” originales. Por ejemplo si usas Outlook, en la bandeja de entrada, haz clic derecha al mensaje, y elige “opciones”. Luego seleccionar y copiar todo el texto que te aparece adentro el cuadrito. Por servicios grandes como Hotmail y Yahoo, hay un correo específico para este tipo de reportes: abuse@yahoo.com / report_spam@hotmail.com Finalmente, uso el servicio de “SpamNet” que es una comunidad de gente en contra de SPAM, y una utilidad (Plug In) para Outlook y Outlook Express que te permite agregar correos de SPAM en el base de datos de la comunidad
  • 9. Scam Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Scam reciente en Guatemala. Uno de los fraudes más recientes es la empresa SunMex Vacations. Esta pagina apoyada por el Sr. Rubén Ponce que tiene espacios radiales vía teléfono en varias radiodifusoras de Guatemala ofrece 5 días y 4 noches en Orlando. Le pide al usuario interesado su numero de tarjeta VISA o MASTERCARD. Si a usted le da desconfianza le pide que ingrese a http://www.paquetesdevacaciones.com.mx/ pero a la hora que usted ingresa sus datos son automáticamente robados. ! Tenga Cuidado !