SlideShare una empresa de Scribd logo
1 de 9
María Magolia Véliz Orgtega
              IDE: 0810509
      Comercio Electrónico
Guatemala 26 de Agosto 2012
Introducción:
 Se llama spam, spim, spear, phishing, a toda
  información o correo basura o mensaje basura a
  los mensajes no solicitados, no deseados o de
  remitente no conocido (correo anónimo),
 habitualmente de tipo publicitario, generalmente
 enviados en grandes cantidades (incluso
 masivas) que perjudican de alguna o varias
 maneras al receptor
Zombi:
Es la denominación que se asigna a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para
ejecutar actividades hostiles.

                                               Características:
                                               Los ordenadores zombi, controlados a distancia
                                               sin que su usuario lo sepa, son utilizados por
                                               las redes de ciberdelitos.
SPAM :                El correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de
telemercadeo, compañías legítimas o por individuos comisionados exclusivamente
para dicho fin.
SCAM :
Características:
Similar al spam, encontramos el
término “junk mail” o Scam (correo
chatarra) que es utilizado para
referirse a correos relacionados con
publicidad engañosa
(enriquecimiento al instante,
pornografía, premios, etc.) y
cadenas (correos que incluyen
textos en donde solicitan ser
reenviados a otras personas con la
promesa de cumplir deseos, traer
buena suerte o ganar dinero).
El “SCAM” se muestra como una
especie de híbrido entre el
phishing y las pirámides de valor.
El presente artículo tiene como
finalidad conocer las estafas o timos
más comunes que corren por la
Red, haciendo especial hincapié en
el funcionamiento de esta modalidad
o versión de fraude informático.
SPIM :

El Scam nigeriano o africano,
en el que una supuesta
autoridad          gubernamental,
bancaria o petrolera africana
solicita al destinatario los datos
de su cuenta bancaria al objeto
de transferir a ella grandes
sumas de dinero que desean
sacar del pais, por supuesto a
cambio de una sustanciosa
comisión. Caso de aceptar y
tras una serie de contactos por
correo electrónico e incluso por
fax o teléfono en un momento
dado se solicita del incauto
algún desembolso con el que
poder hacer frente a gastos
inesperados         e       incluso
sobornos. Por supuesto ni las
cantidades adelantadas serán
nunca      restituidas,    ni    se
recibirán jamás los beneficios
            prometidos.
PHISHING :

Es una (relativamente) nueva
modalidad de fraude en internet
contenida en sitios que se
asemejan a los de los bancos,
sistemas de pago o proveedores
conocidos       en     los      que
generalmente se señala una falla
en el sistema o que la información
no     ha     sido    debidamente
actualizada y por lo tanto solicitan
al consumidor acceder a una
página web a través de un link, y
que      al   ser    abierto,    los
defraudadores              solicitan
información     comúnmente        de
carácter       personal:      datos
personales, números de cuenta
de tarjetas de crédito o débito del
cliente, passwords o NIP (Número
de Identificación Personal).
Ran Software:

Originalmente,      la      palabra
ransomware hacía referencia a
una licencia de distribución de
software, donde su autor requería
un monto determinado de dinero
para liberar el código fuente del
programa. En otras palabras, si
se lograban las condiciones que
el autor requería (por ejemplo,
llegar a un determinado monto de
dinero), el código del programa se
liberaba. Esto permitía que los
desarrolladores pudieran lograr el
dinero suficiente como retribución
al trabajo que les insumía hacer
un programa.
Conclusión
Cada vez son más las nuevas formas de estafas que utilizan
como medio de transmisión la Red para llevar a cabo los delitos
descritos, usando los existentes a los que se añaden nuevas
características, como es el caso que hemos expuesto en el
presente                                          documento.


Si ustedes sufren o creen sufrir una “presunta estafa” y quieren
denunciarlo, ni siquiera tienen que moverse de su casa,
pudiendo denunciar los hechos acaecidos de forma sencilla,
rápida                         y                         segura.

Más contenido relacionado

La actualidad más candente

Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Investigación 3
Investigación 3Investigación 3
Investigación 309104090
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Marlon Rubén Ruiz Bautista
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Comercio ea
Comercio eaComercio ea
Comercio eaevelio
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82Brenda Vásquez
 

La actualidad más candente (20)

Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Inves 3
Inves 3Inves 3
Inves 3
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Comercio ea
Comercio eaComercio ea
Comercio ea
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 

Destacado

Gp os verdes
Gp os verdesGp os verdes
Gp os verdespecpec
 
Ektf Seminar7 Notes
Ektf Seminar7 NotesEktf Seminar7 Notes
Ektf Seminar7 NotesJane Zahner
 
7 สามัญ เคมี
7 สามัญ เคมี7 สามัญ เคมี
7 สามัญ เคมีnumtarn13
 
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)문익 장
 
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadO Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadCPFL RI
 
How do we make a good place better?
How do we make a good place better?How do we make a good place better?
How do we make a good place better?Tamara Malloff
 
peddosvid-mig
peddosvid-migpeddosvid-mig
peddosvid-migtank1975
 
Birth Control Stray Animals
Birth Control Stray AnimalsBirth Control Stray Animals
Birth Control Stray AnimalsAkhmetovFDU
 
Descripción expo pep 2013 2014
Descripción expo pep 2013 2014Descripción expo pep 2013 2014
Descripción expo pep 2013 2014InstitutoAB
 
Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013Franck NLEMBA
 
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM ijcsit
 
E Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalE Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalJane Zahner
 
Design facebook page
Design facebook pageDesign facebook page
Design facebook pageslide676
 
Scifinder ingreso
Scifinder ingresoScifinder ingreso
Scifinder ingresoaurestela
 

Destacado (20)

Gp os verdes
Gp os verdesGp os verdes
Gp os verdes
 
Ektf Seminar7 Notes
Ektf Seminar7 NotesEktf Seminar7 Notes
Ektf Seminar7 Notes
 
7 สามัญ เคมี
7 สามัญ เคมี7 สามัญ เคมี
7 สามัญ เคมี
 
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
 
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadO Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
 
Ix кадри 2013
Ix кадри 2013Ix кадри 2013
Ix кадри 2013
 
наради керівників
наради керівниківнаради керівників
наради керівників
 
How do we make a good place better?
How do we make a good place better?How do we make a good place better?
How do we make a good place better?
 
peddosvid-mig
peddosvid-migpeddosvid-mig
peddosvid-mig
 
Zanyatie_Badmarinchinova
Zanyatie_BadmarinchinovaZanyatie_Badmarinchinova
Zanyatie_Badmarinchinova
 
Birth Control Stray Animals
Birth Control Stray AnimalsBirth Control Stray Animals
Birth Control Stray Animals
 
Descripción expo pep 2013 2014
Descripción expo pep 2013 2014Descripción expo pep 2013 2014
Descripción expo pep 2013 2014
 
Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013
 
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
 
E Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalE Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop Eval
 
Enae psarianos 140606a
Enae psarianos 140606aEnae psarianos 140606a
Enae psarianos 140606a
 
Tarefa 4
Tarefa 4Tarefa 4
Tarefa 4
 
Design facebook page
Design facebook pageDesign facebook page
Design facebook page
 
Horror institution
Horror institutionHorror institution
Horror institution
 
Scifinder ingreso
Scifinder ingresoScifinder ingreso
Scifinder ingreso
 

Similar a Investigación # 3 spin, spam, etc

Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 

Similar a Investigación # 3 spin, spam, etc (20)

Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Investigación # 3 spin, spam, etc

  • 1. María Magolia Véliz Orgtega IDE: 0810509 Comercio Electrónico Guatemala 26 de Agosto 2012
  • 2. Introducción:  Se llama spam, spim, spear, phishing, a toda información o correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
  • 3. Zombi: Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
  • 4. SPAM : El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5. SCAM : Características: Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). El “SCAM” se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículo tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático.
  • 6. SPIM : El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.
  • 7. PHISHING : Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 8. Ran Software: Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
  • 9. Conclusión Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento. Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos acaecidos de forma sencilla, rápida y segura.