SlideShare una empresa de Scribd logo
1 de 9
IDE10114113

COMERCIO ELECTRONICO.
TAREA 3
Es la denominación que se asigna a
computadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una
tercera persona para ejecutar
actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del
usuario del equipo.
Servicio de Procesamiento de Información Multidimensional
Si usted está sometido a uno de estos casos:
• Requiere de datos de entorno, pero su recopilación,
    procesamiento y actualización son demasiado
    engorrosos.
• Tradicionalmente la información es entregada en reportes
    impresos y: ¿Eso le imposibilita navegar por la información
    consolidada y hacer cálculos para simulaciones, análisis,
    etc.?
• ¿Utiliza la información del entorno para competir?
• Cada vez más, ¿usted o empleados calificados están
    realizando un análisis sofisticado y necesitan disponer de
    información oportunamente?
• ¿Tiene prácticas establecidas y permanentes para
    recopilar la información del entorno?
Es un tipo de estafa que se lleva a cabo
mediante el envío de un correo
electrónico dentro del ámbito
corporativo, donde el estafador
suplanta la identidad de alguno de los
miembros de la empresa para la
comisión de una conducta delictiva.
   Éste es un ejemplo de un intento de phishing. Haciéndose
    pasar por un correo electrónico oficial, trata de engañar
    a los clientes del banco para que den información
    acerca de su cuenta con un enlace a la página del
    phisher.
   Phishing es un término informático que denomina un tipo
    de delito encuadrado dentro del ámbito de las estafas
    cibernéticas, y que se comete mediante el uso de un tipo
    de ingeniería social caracterizado por intentar adquirir
    información confidencial de forma fraudulenta (como
    puede ser una contraseña o información detallada sobre
    tarjetas de crédito u otra información bancaria). El
    estafador, conocido como phisher, se hace pasar por
    una persona o empresa de confianza en una aparente
    comunicación oficial electrónica, por lo común un correo
    electrónico, o algún sistema de mensajería instantánea1 o
    incluso utilizando también llamadas telefónicas.
Ransomware típicamente se propaga como una
  convencional gusano de la computadora , entrar en
  un sistema a través de, por ejemplo, un archivo
  descargado o una vulnerabilidad en un servicio de
  red. El programa se ejecutará una carga útil : como
  el que va a comenzar a encriptar archivos
  personales en el disco duro. ransomware más
  sofisticado puede híbrido a cifrar texto plano de la
  víctima con un aleatorio simétrico llave fija y una
  clave pública . El autor del malware es el único que
  conoce la clave privada de descifrado necesario.
  Algunas cargas ransomware no utiliza cifrado.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente
no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de
enviar dichos mensajes se denomina spamming. La
palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada, entre estas
comidas enlatadas, estaba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue
siendo muy común.
 Generalmente, se pretende estafar
  económicamente por medio del
  engaño presentando una supuesta
  donación a recibir o un premio de
  lotería al que se accede previo envío de
  dinero.
 Las cadenas de mail engañosas pueden
  ser scams si hay pérdida monetaria y
  hoax cuando sólo hay engaño.

Más contenido relacionado

La actualidad más candente

Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]bryannajk
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamlirgra
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)Ibeth Garcia
 
C:\fakepath\presentación de spams
C:\fakepath\presentación de spamsC:\fakepath\presentación de spams
C:\fakepath\presentación de spamsunaenunmillon
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Luis201989
 

La actualidad más candente (15)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
True one (1)
True one (1) True one (1)
True one (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)Presentación 3 (Spim, spam, pishing, etc)
Presentación 3 (Spim, spam, pishing, etc)
 
C:\fakepath\presentación de spams
C:\fakepath\presentación de spamsC:\fakepath\presentación de spams
C:\fakepath\presentación de spams
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601
 

Destacado

Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...
Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...
Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...mdxaltc
 
Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Angel Morales
 
Proefrock Digital Resume
Proefrock Digital ResumeProefrock Digital Resume
Proefrock Digital Resumealproefrock
 
Lombok Strait Decision
Lombok Strait DecisionLombok Strait Decision
Lombok Strait DecisionMartin Casey
 
04 dsk seni visual tahun 1
04 dsk seni visual tahun 104 dsk seni visual tahun 1
04 dsk seni visual tahun 1Sue Rie
 
Текущо състояние и напредък при реализацията на Оперативна програма “Разви...
Текущо състояние и напредък при реализацията на Оперативна програма “Разви...Текущо състояние и напредък при реализацията на Оперативна програма “Разви...
Текущо състояние и напредък при реализацията на Оперативна програма “Разви...Пресцентър Акаунт
 
Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...
Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...
Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...Luigi Savino
 
7 วิชาสามัญ ชีววิทยา
7 วิชาสามัญ ชีววิทยา 7 วิชาสามัญ ชีววิทยา
7 วิชาสามัญ ชีววิทยา เอิท. เอิท
 
7 วิชาสามัญ ฟิสิกส์
7 วิชาสามัญ ฟิสิกส์  7 วิชาสามัญ ฟิสิกส์
7 วิชาสามัญ ฟิสิกส์ เอิท. เอิท
 
Act 2 manejo de cuencas hidrograficas grupo 303013 1
Act 2 manejo de cuencas hidrograficas grupo 303013 1Act 2 manejo de cuencas hidrograficas grupo 303013 1
Act 2 manejo de cuencas hidrograficas grupo 303013 12125ANDRES
 
Aplicaciones informáticas
Aplicaciones informáticasAplicaciones informáticas
Aplicaciones informáticasDclanMakers
 
C11 comment reussir-un_memoire
C11 comment reussir-un_memoireC11 comment reussir-un_memoire
C11 comment reussir-un_memoire004866
 
Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Angel Morales
 
Don't tell me show me ! - Lambert, Foley, Moore and Hinds
Don't tell me show me ! - Lambert, Foley, Moore and HindsDon't tell me show me ! - Lambert, Foley, Moore and Hinds
Don't tell me show me ! - Lambert, Foley, Moore and Hindsmdxaltc
 

Destacado (20)

Papaya tea
Papaya teaPapaya tea
Papaya tea
 
Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...
Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...
Building aeroplanes in the class - Branas-Garza, Kujal, wong, Ezquerra-Guerra...
 
Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113
 
Proefrock Digital Resume
Proefrock Digital ResumeProefrock Digital Resume
Proefrock Digital Resume
 
Lombok Strait Decision
Lombok Strait DecisionLombok Strait Decision
Lombok Strait Decision
 
04 dsk seni visual tahun 1
04 dsk seni visual tahun 104 dsk seni visual tahun 1
04 dsk seni visual tahun 1
 
Текущо състояние и напредък при реализацията на Оперативна програма “Разви...
Текущо състояние и напредък при реализацията на Оперативна програма “Разви...Текущо състояние и напредък при реализацията на Оперативна програма “Разви...
Текущо състояние и напредък при реализацията на Оперативна програма “Разви...
 
Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...
Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...
Bilanci falsi e prospettive di cambiamento della normativa sui controlli: asp...
 
Carnotaurus
CarnotaurusCarnotaurus
Carnotaurus
 
7 วิชาสามัญ ชีววิทยา
7 วิชาสามัญ ชีววิทยา 7 วิชาสามัญ ชีววิทยา
7 วิชาสามัญ ชีววิทยา
 
Amigo oculto bunge
Amigo oculto bungeAmigo oculto bunge
Amigo oculto bunge
 
7 วิชาสามัญ ฟิสิกส์
7 วิชาสามัญ ฟิสิกส์  7 วิชาสามัญ ฟิสิกส์
7 วิชาสามัญ ฟิสิกส์
 
Act 2 manejo de cuencas hidrograficas grupo 303013 1
Act 2 manejo de cuencas hidrograficas grupo 303013 1Act 2 manejo de cuencas hidrograficas grupo 303013 1
Act 2 manejo de cuencas hidrograficas grupo 303013 1
 
Aplicaciones informáticas
Aplicaciones informáticasAplicaciones informáticas
Aplicaciones informáticas
 
The Pornographer
The PornographerThe Pornographer
The Pornographer
 
Motores de busqueda.3
Motores de busqueda.3Motores de busqueda.3
Motores de busqueda.3
 
C11 comment reussir-un_memoire
C11 comment reussir-un_memoireC11 comment reussir-un_memoire
C11 comment reussir-un_memoire
 
Gbi nrc 744
Gbi nrc 744Gbi nrc 744
Gbi nrc 744
 
Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113
 
Don't tell me show me ! - Lambert, Foley, Moore and Hinds
Don't tell me show me ! - Lambert, Foley, Moore and HindsDon't tell me show me ! - Lambert, Foley, Moore and Hinds
Don't tell me show me ! - Lambert, Foley, Moore and Hinds
 

Similar a Pc sombie miguel angel morales garcia ide10114113

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes socialesJulio Morales
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetMartinGB2014
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 

Similar a Pc sombie miguel angel morales garcia ide10114113 (20)

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 

Pc sombie miguel angel morales garcia ide10114113

  • 2.
  • 3. Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  • 4. Servicio de Procesamiento de Información Multidimensional Si usted está sometido a uno de estos casos: • Requiere de datos de entorno, pero su recopilación, procesamiento y actualización son demasiado engorrosos. • Tradicionalmente la información es entregada en reportes impresos y: ¿Eso le imposibilita navegar por la información consolidada y hacer cálculos para simulaciones, análisis, etc.? • ¿Utiliza la información del entorno para competir? • Cada vez más, ¿usted o empleados calificados están realizando un análisis sofisticado y necesitan disponer de información oportunamente? • ¿Tiene prácticas establecidas y permanentes para recopilar la información del entorno?
  • 5. Es un tipo de estafa que se lleva a cabo mediante el envío de un correo electrónico dentro del ámbito corporativo, donde el estafador suplanta la identidad de alguno de los miembros de la empresa para la comisión de una conducta delictiva.
  • 6. Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher.  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
  • 7. Ransomware típicamente se propaga como una convencional gusano de la computadora , entrar en un sistema a través de, por ejemplo, un archivo descargado o una vulnerabilidad en un servicio de red. El programa se ejecutará una carga útil : como el que va a comenzar a encriptar archivos personales en el disco duro. ransomware más sofisticado puede híbrido a cifrar texto plano de la víctima con un aleatorio simétrico llave fija y una clave pública . El autor del malware es el único que conoce la clave privada de descifrado necesario. Algunas cargas ransomware no utiliza cifrado.
  • 8. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 9.  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.