1. UNIVERSIDAD GALILEO
COMERCIO ELECTRONICO
TUTOR: LIC. ALFREDO MAZARIEGOS
CURSO A DISTANCIA
PC ZOMBIE, SPMIM, SPEAR, PHISHING,
RANSOMWARE, SPAM Y SCAM
Aland Rodolfo Telon Marroquín
IDE 0014203
3. INTRODUCION
La Informática está en permanente expansión y
evolución. Más personas acceden a las
computadoras, cuyos costos son cada vez menores
y sus facilidades de uso mayores. Estos son hechos
continuos, y seguirán ocurriendo en el futuro,
democratizándose la informática. La vida de la
sociedad se facilita y también surgen nuevas formas
de delitos, que se expanden tanto o más rápido que
el uso de las computadoras en las organizaciones e
individualmente. Por lo tanto, es necesario aprender
cada vez más sobre los avances de los sistemas de
información, recursos informáticos, comercio
electrónico y otros aspectos, como así también
sobre cómo se debe inutilizar las computadoras para
4. PC ZOMBIE
Los ordenadores zombi, controlados a distancia sin que
su usuario lo sepa, son utilizados por las redes de
ciberdelitos. En todo el mundo se calcula que existen
unos 100 millones de equipos comprometidos.
Mediante virus informáticos que sirven de llave a
programas creados a tal propósito, el ordenador
director se infiltra secretamente en el ordenador de su
víctima y lo usa para actividades ilegales. El usuario
normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando, aunque pueda
notar que su rendimiento ha bajado considerablemente.
3. Como funciona El ordenador zombie comienza a
enviar una gran cantidad de mensajes spam o ataques
a páginas Web y se convierte en punto central de
investigaciones de estar cometiendo actividades
ilegales.
5. SPIM
El Spim consiste en reproducir el
fenómeno del Spam en programas
mediante envío de mensajes
publicitarios no deseados. Su nombre
viene del prefijo del Spam, la mayoría
de los mensajes Spim son publicidad
de sitios pornográficos.
6. PHISHING
Es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo
común un correo electrónico,
Técnicas: La mayoría de los métodos de phishing
utilizan alguna forma técnica de engaño en el diseño
para mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se
hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por
phishers, como el ejemplo en esta URL,
http://www.nombredetubanco.com.ejemplo.com/.
7. RANSOMWARE
Ransomware es un malware
generalmente distribuido mediante
spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo. El
modo más comúnmente utilizado es
cifrar con clave dicho documento y
dejar instrucciones al usuario para
obtenerla, posterior al pago de
"rescate".
8. SPAM
Se llama el spam: correo basura o sms basura a
los Mensajes no SOLICITADOS, no deseados o
de remitente desconocido, habitualmente de tipo,
publicitario, enviados en cantidades grandes
(incluso masivas) Que perjudican o alguna de
varias maneras a los receptores. La Acción de
enviar los dichosos Mensajes se denominan
spamming.
La mas utilizada entre el público en general, es
la Basada en el correo electrónico. Otras
Tecnologías de Internet que han sido objeto de
Correo basura incluyen grupos de noticias,
Usenet, Motores de búsqueda, wikis, foros, blogs
De pop-ups y Latina Tipo de Imágenes y Textos
en la web.
9. SCAM
Es un termino anglosajón que se
emplea para designar el intento de
estafa a través de a un correo
electrónico fraudulento (o páginas
web fraudulentas).Generalmente, se
pretende estafar económicamente por
medio del engaño presentado como
donación a recibir, lotería o premio al
que se accede previo envío de dinero.
10. CONCLUSIONES
Si el spam continúa creciendo a la velocidad que
lo está haciendo, Internet pronto transportará
mucho más Spam que verdadero correo.
La circulación del Spam la paga el receptor. Se
necesita mayor ancho de banda y a menudo los
sistemas de correo deben ser actualizados para
poder manejar el Spam.
En muchos países las leyes no ayudan mucho a
la gente para protegerla contra los delincuentes
spammers. De hecho algunos países cuentan
con leyes que restringen únicamente a la gente
honesta y ayudan a los delincuentes (por
ejemplo, a conseguir lindas estadísticas acerca
del correo spam).
11. RECOMENDACIONES
Para no verse afectado por estas
amenazas, las personas deben evitar
acceder a información cuya fuente no
sea confiable. Una buena práctica es
la eliminación de todo tipo de correo
no solicitado para así evitar el Scam