SlideShare una empresa de Scribd logo
1 de 8
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
Zombie, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo.
Otro uso frecuente de los zombies es el envío de spam. Lo
coordinado del envío que puede observarse en el que una
máquina sucede a la otra en los intentos de entrega con
pocos segundos de diferencia, sugiere la existencia de
sofisticadas estructuras de comando y control informáticos
gobernando la operación de estos equipos.
Generalmente, se considera que un actuar cauto es suficiente
para prevenir este tipo de comportamiento entre las
recomendaciones generales están el no navegar de forma
abierta buscando ficheros de información lúdica, entre otros.
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
Al viejo y conocido spam le ha salido un hermano menor que en los dos
últimos años ha crecido rápidamente. Se trata del spim una forma
de correo basura que llega a través de los populares programas de
mensajería instantánea, también conocidos como chats.
Un informe del sitio español Consumer.es reveló que, para filtrar el
spim, como ocurre con el spam, se utilizan programas robot que
rastrean listas de direcciones o agendas de los usuarios de
mensajería instantánea. Una vez localizadas las direcciones donde
enviar la propaganda, la técnica consiste en hacerse pasar por una
persona real, e inducir al incauto usuario a visitar páginas de
publicidad a través del envío de un mensaje que contiene un enlace.
Protegerse de estos ataques es clave. Prudencia, sentido común y
algunas herramientas de seguridad permiten minimizar los riesgos,
tales como Instalar todas las actualizaciones de antivirus, No se
deben activar enlaces ni abrir ficheros que resulten sospechosos,
Usar filtros para virus y spam, Utilizar una contraseña de cuentas
segura, entre otros.
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
Spear es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de crédito u
otra información bancaria).
El estafador, conocido como Spear, se hace pasar por
una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando
también llamadas telefónicas.
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta.
Se puede resumir de forma fácil, engañando al posible estafado,
"suplantando la imagen de una empresa o entidad publica", de esta
manera hacen "creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
El phishing puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada telefónica, una web que
simula una entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un correo electrónico.
Pueden existir mas formatos pero en estos momentos solo
mencionamos los más comunes: SMS, Llamada telefónica;
Página web o ventana emergente.
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
Actualmente el término se utiliza también para hacer referencia
a aquellos malwares que "secuestran" archivos y piden
"rescate" en dinero por ellos. Por lo general estos programas
malignos encriptan la información de algunos archivos
considerados importantes para el usuario, y no entregan la
clave para lograr desencriptarlos si el usuario no paga. Estos
virus también son llamados criptovirus.
Ransomware es un malware generalmente distribuido mediante
spam y que mediante distintas técnicas imposibilita al dueño
de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y
dejar instrucciones al usuario para obtenerla, posterior al
pago de "rescate".
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham)
producido por Hormel en 1926 como el primer producto de carne
enlatada que no requería refrigeración. Esta característica hacia que
estuviera en todas partes, incluyendo en los ejércitos americanos y
rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado
el termino para calificar el correo electrónico no solicitado, y se ha
convertido en una de las mayores molestias para las personas en la
red.
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable
es que la mayoría de las personas conectadas a la Internet no goza
de una conexión que no les cueste, y adicionalmente reciben un
cobro por uso del buzón. Por lo tanto el envío indiscriminado de este
tipo de correo ocasiona costos al lector. Contrario al 'correo basura'
o Junk Mail que recibimos en nuestros buzones ordinarios (físicos,
en papel!), el recibo de correo por la red le cuesta a un buen numero
de personas, tanto en la conexión como en el uso de la red misma.
El correo físico no tiene ningún costo para quien lo recibe.
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
Cada cierto tiempo, a pesar de que la justicia ha actuado en más de
una oportunidad, este tipo de correo, que debe clasificarse como
SCAM (mezcla de HOAX y estafa), parece que siempre tiene éxito.
Casi todas las versiones que hemos visto, involucran un pedido o
una oferta de alguien de un país extranjero, que nos solicita usar
nuestra cuenta bancaria para traspasar millones de dólares, y a
cambio de la ayuda, nos ofrece una comisión que varía del 10 al
25% del total.
Los fraudes más comunes en este tipo de mensajes son:
 El desembolso del dinero de alguna herencia
 Contrato fraudulento por servicios inexistentes
 Compra de bienes raíces
 Conversión a monedas fuertes
 Transferencia de fondos por encima de lo facturado en los contratos
 Venta de petróleo crudo, por debajo de los precios del mercado.
Universidad Galileo Rosa España Comercio Electrónico
Carné 07114088
Rosa España Tárano
IDE 07114088
Universidad Galileo

Más contenido relacionado

La actualidad más candente

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 

La actualidad más candente (18)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Inves 3
Inves 3Inves 3
Inves 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 

Destacado

Practicas con gals
Practicas con galsPracticas con gals
Practicas con galsRafael Duran
 
Wpf (windows presentation foundation
Wpf (windows presentation foundationWpf (windows presentation foundation
Wpf (windows presentation foundationbetshycastillo
 
Hans figueroa 4to b secundaria
Hans figueroa 4to b secundariaHans figueroa 4to b secundaria
Hans figueroa 4to b secundariaHans Figueroa
 
Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...
Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...
Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...Jeahn Albornoz Estrada
 
Sistemas de información en salud e indicadores de
Sistemas de información en salud e indicadores deSistemas de información en salud e indicadores de
Sistemas de información en salud e indicadores de1205821
 
Proyecto4 gatito caminando
Proyecto4 gatito caminandoProyecto4 gatito caminando
Proyecto4 gatito caminandoNIkoo Triana
 
How to make create shiny arrows curved golden silver style design 2 powerpoin...
How to make create shiny arrows curved golden silver style design 2 powerpoin...How to make create shiny arrows curved golden silver style design 2 powerpoin...
How to make create shiny arrows curved golden silver style design 2 powerpoin...SlideTeam.net
 
Lecturas influencias de la administracion
Lecturas influencias de la administracionLecturas influencias de la administracion
Lecturas influencias de la administracionpandreagv
 
angie franco Derechos de autor
angie franco Derechos de autorangie franco Derechos de autor
angie franco Derechos de autorAlex Mandy
 
Sensor proyecto de control
Sensor proyecto de controlSensor proyecto de control
Sensor proyecto de controlsalazaredecio
 
Práctica 2 ayuda y ventana de edición
Práctica 2  ayuda y ventana de ediciónPráctica 2  ayuda y ventana de edición
Práctica 2 ayuda y ventana de ediciónRafael Duran
 
Diapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitarioDiapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitariojhonfredyperezchaparro
 
Trabajo smart art
Trabajo smart artTrabajo smart art
Trabajo smart artSERGI2002
 
Presentacion ajuste de color
Presentacion ajuste de colorPresentacion ajuste de color
Presentacion ajuste de colorAlmKarl
 
Vinos y licores la estrella
Vinos y licores la estrella Vinos y licores la estrella
Vinos y licores la estrella bloginformatica
 
TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)
TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)
TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)dianaberroterancris
 
NAVEGADOR GOOGLE
NAVEGADOR GOOGLENAVEGADOR GOOGLE
NAVEGADOR GOOGLEluzma84
 

Destacado (20)

Practicas con gals
Practicas con galsPracticas con gals
Practicas con gals
 
Wpf (windows presentation foundation
Wpf (windows presentation foundationWpf (windows presentation foundation
Wpf (windows presentation foundation
 
Hans figueroa 4to b secundaria
Hans figueroa 4to b secundariaHans figueroa 4to b secundaria
Hans figueroa 4to b secundaria
 
Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...
Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...
Tras idas y vueltas en la junta directiva del congreso para incluirlo en la a...
 
Sistemas de información en salud e indicadores de
Sistemas de información en salud e indicadores deSistemas de información en salud e indicadores de
Sistemas de información en salud e indicadores de
 
Proyecto4 gatito caminando
Proyecto4 gatito caminandoProyecto4 gatito caminando
Proyecto4 gatito caminando
 
How to make create shiny arrows curved golden silver style design 2 powerpoin...
How to make create shiny arrows curved golden silver style design 2 powerpoin...How to make create shiny arrows curved golden silver style design 2 powerpoin...
How to make create shiny arrows curved golden silver style design 2 powerpoin...
 
Lecturas influencias de la administracion
Lecturas influencias de la administracionLecturas influencias de la administracion
Lecturas influencias de la administracion
 
Blog presentación lourdes
Blog presentación lourdesBlog presentación lourdes
Blog presentación lourdes
 
angie franco Derechos de autor
angie franco Derechos de autorangie franco Derechos de autor
angie franco Derechos de autor
 
Sensor proyecto de control
Sensor proyecto de controlSensor proyecto de control
Sensor proyecto de control
 
Práctica 2 ayuda y ventana de edición
Práctica 2  ayuda y ventana de ediciónPráctica 2  ayuda y ventana de edición
Práctica 2 ayuda y ventana de edición
 
Diapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitarioDiapositivas espacio en el mensaje publicitario
Diapositivas espacio en el mensaje publicitario
 
Trabajo smart art
Trabajo smart artTrabajo smart art
Trabajo smart art
 
Presentacion ajuste de color
Presentacion ajuste de colorPresentacion ajuste de color
Presentacion ajuste de color
 
Vinos y licores la estrella
Vinos y licores la estrella Vinos y licores la estrella
Vinos y licores la estrella
 
TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)
TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)
TECNOLOGÍA E INFORMÁTICA (NORMAS ICONTEC)
 
Origen fotografia_VíctorLópez
Origen fotografia_VíctorLópezOrigen fotografia_VíctorLópez
Origen fotografia_VíctorLópez
 
NAVEGADOR GOOGLE
NAVEGADOR GOOGLENAVEGADOR GOOGLE
NAVEGADOR GOOGLE
 
Tabla sucursal
Tabla sucursalTabla sucursal
Tabla sucursal
 

Similar a Spim, spam, phishing, scam...

Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 

Similar a Spim, spam, phishing, scam... (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Spim, spam, phishing, scam...

  • 1. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos. Generalmente, se considera que un actuar cauto es suficiente para prevenir este tipo de comportamiento entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entre otros.
  • 2. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats. Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos, tales como Instalar todas las actualizaciones de antivirus, No se deben activar enlaces ni abrir ficheros que resulten sospechosos, Usar filtros para virus y spam, Utilizar una contraseña de cuentas segura, entre otros.
  • 3. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 Spear es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como Spear, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes: SMS, Llamada telefónica; Página web o ventana emergente.
  • 5. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 6. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red. 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
  • 7. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 Cada cierto tiempo, a pesar de que la justicia ha actuado en más de una oportunidad, este tipo de correo, que debe clasificarse como SCAM (mezcla de HOAX y estafa), parece que siempre tiene éxito. Casi todas las versiones que hemos visto, involucran un pedido o una oferta de alguien de un país extranjero, que nos solicita usar nuestra cuenta bancaria para traspasar millones de dólares, y a cambio de la ayuda, nos ofrece una comisión que varía del 10 al 25% del total. Los fraudes más comunes en este tipo de mensajes son:  El desembolso del dinero de alguna herencia  Contrato fraudulento por servicios inexistentes  Compra de bienes raíces  Conversión a monedas fuertes  Transferencia de fondos por encima de lo facturado en los contratos  Venta de petróleo crudo, por debajo de los precios del mercado.
  • 8. Universidad Galileo Rosa España Comercio Electrónico Carné 07114088 Rosa España Tárano IDE 07114088 Universidad Galileo