SlideShare una empresa de Scribd logo
1 de 15
Comercio Electrónico
curso a distancia
Licda. Elena de Fernández
Lic. Alfredo Mazariegos


              PC zombie, Spim, Spear, Phishing,
                   Ransomware, Spam y
                           Scam

                                           Glenda Paz
                                        Carne: 9714778
Introduccion
   Se podra verificar los diversos fraudes
    informaticos esto con el fin de que cada persona
    pueda reconocer cada uno de los trucos que la
    red posee.
   Se podra observar una diversidad de fraudes
    informaticos y sus modos de operación y las
    consecuencias que cada uno de ellos tiene.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              Zombi
                               Es la denominación que se asigna
                               a computadores personales que
                               tras haber sido infectados por
                               algún tipo de malware, pueden ser
                               usadas por una tercera persona
                               para ejecutar actividades hostiles.
                               Este uso se produce sin la
                               autorización o el conocimiento del
                               usuario del equipo. El nombre
                               procede de los zombis o muertos
                               vivientes esclavizados, figuras
                               legendarias surgidas de los cultos 
                               vudú.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              SPAM :
                               El correo comercial no solicitado,
                               generalmente enviado a las
                               direcciones electrónicas de los
                               consumidores sin la autorización y
                               consentimiento del consumidor.
                               Comúnmente es enviado por
                               empresas de mercadeo o de
                               telemercadeo, compañías legítimas
                               o por individuos comisionados
                               exclusivamente para dicho fin.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              SCAM :
                              Similar al spam, encontramos el
                               término “junk mail” o Scam
                               (correo chatarra) que es utilizado
                               para referirse a correos
                               relacionados con publicidad
                               engañosa (enriquecimiento al
                               instante, pornografía, premios, etc.)
                               y cadenas (correos que incluyen
                               textos en donde solicitan ser
                               reenviados a otras personas con la
                               promesa de cumplir deseos, traer
                               buena suerte o ganar dinero).
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              SPIM :
                               Además del spam, ha
                               surgido una nueva vertiente
                               de este tipo de ataque
                               cibernético denominado
                               SPIM, que es un tipo de
                               spam pero que en vez de
                               atacar a través de correos
                               electrónicos, lo hace a través
                               de la mensajería instantánea.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam




                           PHISHING :
                            Es una (relativamente) nueva modalidad de
                            fraude en internet contenida en sitios que se
                            asemejan a los de los bancos, sistemas de
                            pago o proveedores conocidos en los que
                            generalmente se señala una falla en el
                            sistema o que la información no ha sido
                            debidamente actualizada y por lo tanto
                            solicitan al consumidor acceder a una página
                            web a través de un link, y que al ser abierto,
                            los defraudadores solicitan información
                            comúnmente de carácter personal:
                           datos personales, números de cuenta de
                            tarjetas de crédito o débito del cliente,
                            passwords o NIP (Número de
                            Identificación Personal).
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                           Hostageware

                           hostageware). Originalmente, la palabra
                            ransomware hacía referencia a una licencia
                            de distribución desoftware, donde su autor
                            requería un monto determinado de dinero
                            para liberar el código fuente del programa.
                            En otras palabras, si se lograban las
                            condiciones que el autor requería (por
                            ejemplo, llegar a un determinado monto de
                            dinero), el código del programa se liberaba.
                            Esto permitía que los desarrolladores
                            pudieran lograr el dinero suficiente como
                            retribución al trabajo que les insumía hacer
                            un programa.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                            Ransomware
                            El ransomware es una de las amenazas
                             informáticas más similares a un ataque
                             sin medios tecnológicos: el secuestro.
                             En su aplicación informatizada, el
                             ransomware es un código malicioso
                             que cifra la información del ordenador
                             e ingresa en él una serie de
                             instrucciones para que el usuario
                             pueda recuperar sus archivos. La
                             víctima, para obtener la contraseña
                             que libera la información, debe pagar
                             al atacante una suma de dinero, según
                             las instrucciones que este disponga.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                          Spear phishing es una modalidad de 
                           phishing que se lleva a cabo mediante
                           el envío de correos electrónicos
                           fraudulentos dirigidos a
                           organizaciones o pequeñas y
                           medianas empresas con la intención
                           de tener acceso a información
                           confidencial. El estafador se dirige
                           personalmente a alguna persona con
                           cargo o posición específica en la
                           empresa u organización, suplantando
                           la identidad de alguno de los miembros
                           de la empresa para la comisión del delito
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                         Nunca hacer clic en los enlaces incluidos
                          en los correos electrónicos. Ingresar
                          siempre a la web tipeando o copiando la
                          dirección web mencionada en el mail.
                         A pesar de no ser garantía
                          absoluta, verificar la seguridad del sitio,
                          observando el protocolo utilizado (debe
                          ser https) y el certificado de seguridad.
                         Corroborar la legitimidad de un correo
                          que solicite información confidencial,
                          estableciendo contacto con la entidad, a
                          través de información previamente
                          conocida, como números de teléfono o
                          personal de la organización.
                         Revisar periódicamente los sitios web
                          donde se aloja información financiera
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                       Otros ataques, derivados del phishing y de
                        características similares, son:
                       Pharming: Consiste en atacar los
                        servidores DNS de un sitio y direccionar el
                        tráfico legítimo a un sitio web falsificado.
                        En este caso, cualquier usuario que intente
                        ingresar en el sitio web original, a pesar de
                        ingresar correctamente la dirección del sitio
                        web, es direccionado a otro servidor,
                        donde se encuentra alojada la página web
                        del atacante, simulando, como en el
                        phishing, ser la web original.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                          Pharming local: al igual que en el caso
                           anterior, este ataque modifica la
                           información DNS, solo que en este
                           caso, las modificaciones son realizadas
                           en el equipo de la víctima a través del
                           archivo hosts. Este, almacena la relación
                           de nombres y direcciones IP. Es claro
                           que modificar un DNS local es más
                           simple que atacar los servidores DNS de
                           Internet y el ordenador de un usuario
                           final posee menos medidas preventivas
                           que un servidor web.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                        Vishing:
                         El atacante falsifica el identificador de llamadas
                         utilizando las comunicaciones VoIP del
                         ordenador. En este ataque, la diferencia radica
                         en el medio a través del cual la víctima es
                         contactada. Otra técnica de este mismo ataque,
                         utiliza el mismo medio que el phishing
                         tradicional (correo electrónico) y el usuario es
                         enlazado a un número telefónico donde se
                         falsifica la atención al cliente de cierta
                         organización y se solicita el ingreso de
                         información personal a través del teléfono.

                        Smishing:
                        Se llama así, al phishing por SMS. El usuario es
                         contactado a través de un mensaje de texto en
                         su celular y es invitado a contactar
                         telefónicamente a la organización, para verificar
                         sus datos personales.
Conclusion
   Se desea que cada persona haya aprendido a
    diverenciar en cada uno de los fraudes
    ciberneticos presentados.

   Se espera que en base a la informacion se tenga
    mas conciencia con informacion sensible de
    cada persona mucho mas si es compratida en la
    red.

Más contenido relacionado

La actualidad más candente

Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesOscar Santos
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.cufrisa
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.willy Marroquin
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 

La actualidad más candente (19)

Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Spam
SpamSpam
Spam
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 

Destacado

Creandowikis, de todos y para todos
Creandowikis, de todos y para todosCreandowikis, de todos y para todos
Creandowikis, de todos y para todoscrhz
 
navegacion y busqueda en internet
navegacion y busqueda en internetnavegacion y busqueda en internet
navegacion y busqueda en internetalejandror19
 
Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...
Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...
Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...Steffen Schilb
 
An other document
An other documentAn other document
An other documentgbechtold
 
El mbeju. nora graciela modolo
El mbeju. nora graciela modoloEl mbeju. nora graciela modolo
El mbeju. nora graciela modoloPerlaSarubbi
 
Tarea seminario 3
Tarea seminario 3Tarea seminario 3
Tarea seminario 3crisfdez993
 
Altholz eisenholz 2014 ii
Altholz eisenholz 2014 iiAltholz eisenholz 2014 ii
Altholz eisenholz 2014 iidombraun
 
Aparato reproductor masculino
Aparato reproductor masculinoAparato reproductor masculino
Aparato reproductor masculinoCelia Izquierdo
 
Módulo: Plan de Adecuación de Tierras de la LTDA
Módulo: Plan de Adecuación de Tierras de la LTDAMódulo: Plan de Adecuación de Tierras de la LTDA
Módulo: Plan de Adecuación de Tierras de la LTDAUniversidad del Zulia
 
Juguemos con la geometría
Juguemos con la geometríaJuguemos con la geometría
Juguemos con la geometríaSonia Sosa
 
Fka velunnarar - kynning fyrir félagskonur
Fka   velunnarar - kynning fyrir félagskonurFka   velunnarar - kynning fyrir félagskonur
Fka velunnarar - kynning fyrir félagskonur710599
 
video conferencia armienta
video conferencia armientavideo conferencia armienta
video conferencia armientagonzaloarmienta
 
Presentacion en power point teorias
Presentacion en power point teoriasPresentacion en power point teorias
Presentacion en power point teoriasandreslopez2007
 
Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056
Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056
Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056harry73
 

Destacado (20)

Creandowikis, de todos y para todos
Creandowikis, de todos y para todosCreandowikis, de todos y para todos
Creandowikis, de todos y para todos
 
navegacion y busqueda en internet
navegacion y busqueda en internetnavegacion y busqueda en internet
navegacion y busqueda en internet
 
Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...
Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...
Usability Kongress 2009: Card Sorting und dann? Oder wie man die Informations...
 
An other document
An other documentAn other document
An other document
 
El mbeju. nora graciela modolo
El mbeju. nora graciela modoloEl mbeju. nora graciela modolo
El mbeju. nora graciela modolo
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Carpeta de trabajos
Carpeta de trabajosCarpeta de trabajos
Carpeta de trabajos
 
Tarea seminario 3
Tarea seminario 3Tarea seminario 3
Tarea seminario 3
 
Maria margarita
Maria margaritaMaria margarita
Maria margarita
 
Altholz eisenholz 2014 ii
Altholz eisenholz 2014 iiAltholz eisenholz 2014 ii
Altholz eisenholz 2014 ii
 
Aparato reproductor masculino
Aparato reproductor masculinoAparato reproductor masculino
Aparato reproductor masculino
 
Módulo: Plan de Adecuación de Tierras de la LTDA
Módulo: Plan de Adecuación de Tierras de la LTDAMódulo: Plan de Adecuación de Tierras de la LTDA
Módulo: Plan de Adecuación de Tierras de la LTDA
 
Juguemos con la geometría
Juguemos con la geometríaJuguemos con la geometría
Juguemos con la geometría
 
Scribus
ScribusScribus
Scribus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fka velunnarar - kynning fyrir félagskonur
Fka   velunnarar - kynning fyrir félagskonurFka   velunnarar - kynning fyrir félagskonur
Fka velunnarar - kynning fyrir félagskonur
 
video conferencia armienta
video conferencia armientavideo conferencia armienta
video conferencia armienta
 
Sistema circulatorio
Sistema circulatorioSistema circulatorio
Sistema circulatorio
 
Presentacion en power point teorias
Presentacion en power point teoriasPresentacion en power point teorias
Presentacion en power point teorias
 
Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056
Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056
Homepage baukasten-de-knackt-die-11-millionen-mitglieder-grenze-91056
 

Similar a Fraudes Cibernéticos Curso

Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamFebe Alvarez
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamkarina ruano
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spimJairon Dávila
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamwmunoz1603
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Investigacion slideshare # 3
Investigacion slideshare # 3Investigacion slideshare # 3
Investigacion slideshare # 3ramirezleidi
 

Similar a Fraudes Cibernéticos Curso (20)

Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scam
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spim
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Investigacion slideshare # 3
Investigacion slideshare # 3Investigacion slideshare # 3
Investigacion slideshare # 3
 

Fraudes Cibernéticos Curso

  • 1. Comercio Electrónico curso a distancia Licda. Elena de Fernández Lic. Alfredo Mazariegos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam Glenda Paz Carne: 9714778
  • 2. Introduccion  Se podra verificar los diversos fraudes informaticos esto con el fin de que cada persona pueda reconocer cada uno de los trucos que la red posee.  Se podra observar una diversidad de fraudes informaticos y sus modos de operación y las consecuencias que cada uno de ellos tiene.
  • 3. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Zombi  Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos  vudú.
  • 4. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  SPAM :  El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  SCAM :  Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 6. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  SPIM :  Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
  • 7. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  PHISHING :  Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal:  datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 8. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Hostageware  hostageware). Originalmente, la palabra ransomware hacía referencia a una licencia de distribución desoftware, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
  • 9. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Ransomware  El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
  • 10. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Spear phishing es una modalidad de  phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial. El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de la empresa para la comisión del delito
  • 11. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Nunca hacer clic en los enlaces incluidos en los correos electrónicos. Ingresar siempre a la web tipeando o copiando la dirección web mencionada en el mail.  A pesar de no ser garantía absoluta, verificar la seguridad del sitio, observando el protocolo utilizado (debe ser https) y el certificado de seguridad.  Corroborar la legitimidad de un correo que solicite información confidencial, estableciendo contacto con la entidad, a través de información previamente conocida, como números de teléfono o personal de la organización.  Revisar periódicamente los sitios web donde se aloja información financiera
  • 12. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Otros ataques, derivados del phishing y de características similares, son:  Pharming: Consiste en atacar los servidores DNS de un sitio y direccionar el tráfico legítimo a un sitio web falsificado. En este caso, cualquier usuario que intente ingresar en el sitio web original, a pesar de ingresar correctamente la dirección del sitio web, es direccionado a otro servidor, donde se encuentra alojada la página web del atacante, simulando, como en el phishing, ser la web original.
  • 13. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Pharming local: al igual que en el caso anterior, este ataque modifica la información DNS, solo que en este caso, las modificaciones son realizadas en el equipo de la víctima a través del archivo hosts. Este, almacena la relación de nombres y direcciones IP. Es claro que modificar un DNS local es más simple que atacar los servidores DNS de Internet y el ordenador de un usuario final posee menos medidas preventivas que un servidor web.
  • 14. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Vishing:  El atacante falsifica el identificador de llamadas utilizando las comunicaciones VoIP del ordenador. En este ataque, la diferencia radica en el medio a través del cual la víctima es contactada. Otra técnica de este mismo ataque, utiliza el mismo medio que el phishing tradicional (correo electrónico) y el usuario es enlazado a un número telefónico donde se falsifica la atención al cliente de cierta organización y se solicita el ingreso de información personal a través del teléfono.  Smishing:  Se llama así, al phishing por SMS. El usuario es contactado a través de un mensaje de texto en su celular y es invitado a contactar telefónicamente a la organización, para verificar sus datos personales.
  • 15. Conclusion  Se desea que cada persona haya aprendido a diverenciar en cada uno de los fraudes ciberneticos presentados.  Se espera que en base a la informacion se tenga mas conciencia con informacion sensible de cada persona mucho mas si es compratida en la red.