SlideShare una empresa de Scribd logo
1 de 8
Zombie, es la denominación que se asigna a computadores
  personales que tras haber sido infectados por algún tipo de
   malware, pueden ser usadas por una tercera persona para
    ejecutar actividades hostiles. Este uso se produce sin la
     autorización o el conocimiento del usuario del equipo.
  Otro uso frecuente de los zombies es el envío de spam. Lo
   coordinado del envío que puede observarse en el que una
    máquina sucede a la otra en los intentos de entrega con
     pocos segundos de diferencia, sugiere la existencia de
  sofisticadas estructuras de comando y control informáticos
           gobernando la operación de estos equipos.
Generalmente, se considera que un actuar cauto es suficiente
      para prevenir este tipo de comportamiento entre las
   recomendaciones generales están el no navegar de forma
 abierta buscando ficheros de información lúdica, entre otros.
Al viejo y conocido spam le ha salido un hermano menor que en los dos
    últimos años ha crecido rápidamente. Se trata del spim una forma
     de correo basura que llega a través de los populares programas de
          mensajería instantánea, también conocidos como chats.

  Un informe del sitio español Consumer.es reveló que, para filtrar el
     spim, como ocurre con el spam, se utilizan programas robot que
        rastrean listas de direcciones o agendas de los usuarios de
    mensajería instantánea. Una vez localizadas las direcciones donde
    enviar la propaganda, la técnica consiste en hacerse pasar por una
      persona real, e inducir al incauto usuario a visitar páginas de
   publicidad a través del envío de un mensaje que contiene un enlace.

   Protegerse de estos ataques es clave. Prudencia, sentido común y
   algunas herramientas de seguridad permiten minimizar los riesgos,
     tales como Instalar todas las actualizaciones de antivirus, No se
    deben activar enlaces ni abrir ficheros que resulten sospechosos,
    Usar filtros para virus y spam, Utilizar una contraseña de cuentas
                             segura, entre otros.
Spear es un término informático que denomina un
   tipo de delito encuadrado dentro del ámbito de las
    estafas cibernéticas, y que se comete mediante el
    uso de un tipo de ingeniería social caracterizado
    por intentar adquirir información confidencial de
  forma fraudulenta (como puede ser una contraseña
   o información detallada sobre tarjetas de crédito u
               otra información bancaria).
El estafador, conocido como Spear, se hace pasar por
      una persona o empresa de confianza en una
    aparente comunicación oficial electrónica, por lo
    común un correo electrónico, o algún sistema de
       mensajería instantánea o incluso utilizando
              también llamadas telefónicas.
El "phishing" es una modalidad de estafa con el objetivo de intentar
      obtener de un usuario sus datos, claves, cuentas bancarias,
  números de tarjeta de crédito, identidades, etc. Resumiendo "todos
    los datos posibles" para luego ser usados de forma fraudulenta.

 Se puede resumir de forma fácil, engañando al posible estafado,
 "suplantando la imagen de una empresa o entidad publica", de esta
  manera hacen "creer" a la posible víctima que realmente los datos
  solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

 El phishing puede producirse de varias formas, desde un simple
  mensaje a su teléfono móvil, una llamada telefónica, una web que
   simula una entidad, una ventana emergente, y la más usada y
 conocida por los internautas, la recepción de un correo electrónico.
     Pueden existir mas formatos pero en estos momentos solo
     mencionamos los más comunes: SMS, Llamada telefónica;
                Página web o ventana emergente.
Actualmente el término se utiliza también para hacer referencia
      a aquellos malwares que "secuestran" archivos y piden
   "rescate" en dinero por ellos. Por lo general estos programas
      malignos encriptan la información de algunos archivos
   considerados importantes para el usuario, y no entregan la
  clave para lograr desencriptarlos si el usuario no paga. Estos
              virus también son llamados criptovirus.

Ransomware es un malware generalmente distribuido mediante
  spam y que mediante distintas técnicas imposibilita al dueño
        de un documento acceder al mismo. El modo más
  comúnmente utilizado es cifrar con clave dicho documento y
    dejar instrucciones al usuario para obtenerla, posterior al
                        pago de "rescate".
Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham)
    producido por Hormel en 1926 como el primer producto de carne
 enlatada que no requería refrigeración. Esta característica hacia que
   estuviera en todas partes, incluyendo en los ejércitos americanos y
  rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado
   el termino para calificar el correo electrónico no solicitado, y se ha
  convertido en una de las mayores molestias para las personas en la
                                    red.

'Spam' entonces es la palabra que se utiliza para calificar el correo no
   solicitado enviado por Internet. La mayor razón para ser indeseable
   es que la mayoría de las personas conectadas a la Internet no goza
     de una conexión que no les cueste, y adicionalmente reciben un
  cobro por uso del buzón. Por lo tanto el envío indiscriminado de este
   tipo de correo ocasiona costos al lector. Contrario al 'correo basura'
    o Junk Mail que recibimos en nuestros buzones ordinarios (físicos,
  en papel!), el recibo de correo por la red le cuesta a un buen numero
    de personas, tanto en la conexión como en el uso de la red misma.
        El correo físico no tiene ningún costo para quien lo recibe.
Cada cierto tiempo, a pesar de que la justicia ha actuado en más de
   una oportunidad, este tipo de correo, que debe clasificarse como
   SCAM (mezcla de HOAX y estafa), parece que siempre tiene éxito.
    Casi todas las versiones que hemos visto, involucran un pedido o
    una oferta de alguien de un país extranjero, que nos solicita usar
    nuestra cuenta bancaria para traspasar millones de dólares, y a
    cambio de la ayuda, nos ofrece una comisión que varía del 10 al
                              25% del total.

       Los fraudes más comunes en este tipo de mensajes son:
           El desembolso del dinero de alguna herencia
          Contrato fraudulento por servicios inexistentes
                     Compra de bienes raíces
                  Conversión a monedas fuertes
 Transferencia de fondos por encima de lo facturado en los contratos
  Venta de petróleo crudo, por debajo de los precios del mercado.
Rosa Del Carmen España Tárano
         IDE 07114088
      Universidad Galileo

Más contenido relacionado

La actualidad más candente

Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spamjesschatia
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spimJairon Dávila
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 

La actualidad más candente (19)

Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pre2
Pre2Pre2
Pre2
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spim
 
Pres 3
Pres 3Pres 3
Pres 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 

Similar a Spim, spoofing, spam, phishing y scam

Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 

Similar a Spim, spoofing, spam, phishing y scam (20)

Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Malwares
MalwaresMalwares
Malwares
 
Inves 3
Inves 3Inves 3
Inves 3
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Spam
SpamSpam
Spam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 

Spim, spoofing, spam, phishing y scam

  • 1. Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos. Generalmente, se considera que un actuar cauto es suficiente para prevenir este tipo de comportamiento entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entre otros.
  • 2. Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats. Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos, tales como Instalar todas las actualizaciones de antivirus, No se deben activar enlaces ni abrir ficheros que resulten sospechosos, Usar filtros para virus y spam, Utilizar una contraseña de cuentas segura, entre otros.
  • 3. Spear es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como Spear, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4. El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes: SMS, Llamada telefónica; Página web o ventana emergente.
  • 5. Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 6. Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red. 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
  • 7. Cada cierto tiempo, a pesar de que la justicia ha actuado en más de una oportunidad, este tipo de correo, que debe clasificarse como SCAM (mezcla de HOAX y estafa), parece que siempre tiene éxito. Casi todas las versiones que hemos visto, involucran un pedido o una oferta de alguien de un país extranjero, que nos solicita usar nuestra cuenta bancaria para traspasar millones de dólares, y a cambio de la ayuda, nos ofrece una comisión que varía del 10 al 25% del total. Los fraudes más comunes en este tipo de mensajes son:  El desembolso del dinero de alguna herencia  Contrato fraudulento por servicios inexistentes  Compra de bienes raíces  Conversión a monedas fuertes  Transferencia de fondos por encima de lo facturado en los contratos  Venta de petróleo crudo, por debajo de los precios del mercado.
  • 8. Rosa Del Carmen España Tárano IDE 07114088 Universidad Galileo