SlideShare una empresa de Scribd logo
1 de 11
Investigación 3comercio electrónico
PCZOMBIE, SPIM, RAMSOMWARE, SPAM, FISHING y SCAM Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
CARACTERISTICAS El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.  El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.  El Rendimiento del ordenador baja considerablemente.  Se alquila a otros delincuentes o empresas poco escrupulosas.
SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups
CARACTERISTICAS: Ataca por mensajería instantánea. Se infiltra en la agenda electrónica y envía correos a estas direcciones. Es un simulador que ejecuta programas en lenguaje ensamblador
RAMSOMWARE El ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos.
CARACTERISTICAS La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.
SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning.
CARACTERISTICAS Es enviado por correo electrónico y solo contienen correo publicitario. Saturan los correos electrónicos. Se están infiltrando en nuevas partes, una de ellas son los blogs.
PHISHING Consiste en engañar a las personas para robar su información confidencial. Este método hace uso de sitios en Internet falsos con un diseño similar a la institución verdadera y el envío de correos masivos donde se solicita a la persona su contraseña, número de cuenta bancaria, número de tarjeta de crédito u otra información confidencial.   Usualmente indican a la víctima que es una tarea de mantenimiento, de actualización de datos, u otra actividad propia de la institución. Indican que de no actualizar sus datos se dará de baja el servicio u ofrecen rifas o premios por actualizar datos. Por supuesto, todo esto es falso. Tecnología: La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares[17] ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
SCAM Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno.  Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas).  Se habla de la confianza, la honestidad y la sinceridad.  Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda.  Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.  No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.  En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 

La actualidad más candente (16)

Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Spam
SpamSpam
Spam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus de Internet
Virus de InternetVirus de Internet
Virus de Internet
 

Destacado

Planificación de actividades académicas. banca comercial.
Planificación de actividades académicas. banca comercial.Planificación de actividades académicas. banca comercial.
Planificación de actividades académicas. banca comercial.Rafael Verde)
 
Luis Salas. Profesor Universitario.
Luis Salas. Profesor Universitario. Luis Salas. Profesor Universitario.
Luis Salas. Profesor Universitario. Rafael Verde)
 
Problemas económicos y financieros i.
Problemas económicos y financieros i.Problemas económicos y financieros i.
Problemas económicos y financieros i.Rafael Verde)
 
Planificación de actividades académicas. problemas económicos y financieros i...
Planificación de actividades académicas. problemas económicos y financieros i...Planificación de actividades académicas. problemas económicos y financieros i...
Planificación de actividades académicas. problemas económicos y financieros i...Rafael Verde)
 
Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónUniversidad José María Vargas
 
Bloque académico
Bloque académicoBloque académico
Bloque académicoUCLA
 
Amor y sexualidad 2011 apunte 1 para 20 de junio prueba 3[1]
Amor y sexualidad 2011 apunte 1  para  20 de junio prueba 3[1]Amor y sexualidad 2011 apunte 1  para  20 de junio prueba 3[1]
Amor y sexualidad 2011 apunte 1 para 20 de junio prueba 3[1]Pam Vazquez Franco
 
Informe cne solicitud de referendo 2016
Informe cne solicitud de referendo 2016Informe cne solicitud de referendo 2016
Informe cne solicitud de referendo 2016Rafael Verde)
 
Huelga de masas partido y sindicatos. rosa loxemburgo
Huelga de masas partido y sindicatos. rosa loxemburgoHuelga de masas partido y sindicatos. rosa loxemburgo
Huelga de masas partido y sindicatos. rosa loxemburgoRafael Verde)
 
Resolución Jefatural 0536 - ONAGI - MINTER (02 Octubre 2014)
Resolución Jefatural 0536 - ONAGI - MINTER  (02 Octubre 2014)Resolución Jefatural 0536 - ONAGI - MINTER  (02 Octubre 2014)
Resolución Jefatural 0536 - ONAGI - MINTER (02 Octubre 2014)Vladimir Juan Ramirez Vargas
 

Destacado (20)

Cc habilidades periodisticas
Cc habilidades periodisticasCc habilidades periodisticas
Cc habilidades periodisticas
 
Planificación de actividades académicas. banca comercial.
Planificación de actividades académicas. banca comercial.Planificación de actividades académicas. banca comercial.
Planificación de actividades académicas. banca comercial.
 
Al Gore 4
Al Gore 4Al Gore 4
Al Gore 4
 
Luis Salas. Profesor Universitario.
Luis Salas. Profesor Universitario. Luis Salas. Profesor Universitario.
Luis Salas. Profesor Universitario.
 
Apuntes unab 2011 vol 3
Apuntes unab 2011 vol 3Apuntes unab 2011 vol 3
Apuntes unab 2011 vol 3
 
Problemas económicos y financieros i.
Problemas económicos y financieros i.Problemas económicos y financieros i.
Problemas económicos y financieros i.
 
Administracion 4
Administracion 4 Administracion 4
Administracion 4
 
Tema 3
Tema 3Tema 3
Tema 3
 
Compañia
CompañiaCompañia
Compañia
 
Planificación de actividades académicas. problemas económicos y financieros i...
Planificación de actividades académicas. problemas económicos y financieros i...Planificación de actividades académicas. problemas económicos y financieros i...
Planificación de actividades académicas. problemas económicos y financieros i...
 
Bienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la InformaciónBienvenida a la asignatura Técnicas para Gestionar la Información
Bienvenida a la asignatura Técnicas para Gestionar la Información
 
Bloque académico
Bloque académicoBloque académico
Bloque académico
 
Asia Misteriosa
Asia MisteriosaAsia Misteriosa
Asia Misteriosa
 
Amor y sexualidad 2011 apunte 1 para 20 de junio prueba 3[1]
Amor y sexualidad 2011 apunte 1  para  20 de junio prueba 3[1]Amor y sexualidad 2011 apunte 1  para  20 de junio prueba 3[1]
Amor y sexualidad 2011 apunte 1 para 20 de junio prueba 3[1]
 
Informe cne solicitud de referendo 2016
Informe cne solicitud de referendo 2016Informe cne solicitud de referendo 2016
Informe cne solicitud de referendo 2016
 
Motivacion2
Motivacion2Motivacion2
Motivacion2
 
Huelga de masas partido y sindicatos. rosa loxemburgo
Huelga de masas partido y sindicatos. rosa loxemburgoHuelga de masas partido y sindicatos. rosa loxemburgo
Huelga de masas partido y sindicatos. rosa loxemburgo
 
Resolución Jefatural 0536 - ONAGI - MINTER (02 Octubre 2014)
Resolución Jefatural 0536 - ONAGI - MINTER  (02 Octubre 2014)Resolución Jefatural 0536 - ONAGI - MINTER  (02 Octubre 2014)
Resolución Jefatural 0536 - ONAGI - MINTER (02 Octubre 2014)
 
8 Museos D Mexico
8 Museos D Mexico8 Museos D Mexico
8 Museos D Mexico
 
Tema 7
Tema 7Tema 7
Tema 7
 

Similar a Parte 3

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 

Similar a Parte 3 (20)

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Parte 3

  • 2. PCZOMBIE, SPIM, RAMSOMWARE, SPAM, FISHING y SCAM Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. CARACTERISTICAS El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. El Rendimiento del ordenador baja considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
  • 4. SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups
  • 5. CARACTERISTICAS: Ataca por mensajería instantánea. Se infiltra en la agenda electrónica y envía correos a estas direcciones. Es un simulador que ejecuta programas en lenguaje ensamblador
  • 6. RAMSOMWARE El ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos.
  • 7. CARACTERISTICAS La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.
  • 8. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spinning.
  • 9. CARACTERISTICAS Es enviado por correo electrónico y solo contienen correo publicitario. Saturan los correos electrónicos. Se están infiltrando en nuevas partes, una de ellas son los blogs.
  • 10. PHISHING Consiste en engañar a las personas para robar su información confidencial. Este método hace uso de sitios en Internet falsos con un diseño similar a la institución verdadera y el envío de correos masivos donde se solicita a la persona su contraseña, número de cuenta bancaria, número de tarjeta de crédito u otra información confidencial.   Usualmente indican a la víctima que es una tarea de mantenimiento, de actualización de datos, u otra actividad propia de la institución. Indican que de no actualizar sus datos se dará de baja el servicio u ofrecen rifas o premios por actualizar datos. Por supuesto, todo esto es falso. Tecnología: La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares[17] ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
  • 11. SCAM Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas). Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda. Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos