CONTENIDO
 PC Zombie
 Spim
 Ransomware
 Spam
 Phishing
 Scam
 Es la denominación que se asigna a ordenadores
personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
PC ZOMBIE
SPIM
 Se trata de una forma de
correo basura que llega a
las computadoras a través
de los servicios de
mensajería instantánea,
como el Messenger. Utiliza
programas robot para
rastrear direcciones de
agendas de los usuarios
para luego enviarles
propaganda no deseada en
forma de pop ups.
 Usualmente infecta tu sistema a través de un sitio Web o a
través de una ventana pop-up, pero también puede venir a
través de un archivo adjunto de correo electrónico o una
descarga.
Una vez que tu sistema está infectado, le permitirá conocer
de inmediato toda información.
Más que probable, se mostrará una pantalla que te dice lo
que se dañara a tu computadora si no pagas a tiempo. Se
requerirá que pagues de una forma determinada y, a su vez,
se te dará un código para desactivar el software y detener el
daño.
SPAM
Para que los empresarios,
anunciantes, empresas,
etc. "Informen" o den a
conocer sus productos y
servicios en millones de
correos electrónicos, foros
de discusión, mensajes
telefónicos, etc.
sirviéndose de el uso de
SPAM o correo chatarra,
con lo cual consiguen
publicitar sus productos a
un coste muy bajo.
PHISHING
 Es un tipo de ciber crimen muy específico diseñado
para engañar a los usuarios y robar sus datos
financieros. Los ciber criminales crean una página
Web falsa muy similar a la página Web de los bancos (o
de cualquier otra entidad financiera o webs donde se
realicen transacciones como eBay) y engañan a las
personas para que visiten dicha página e ingresen sus
datos confidenciales.
SCAM
 Viene a ser una especie de
híbrido entre el phishing y
las pirámides de valor. La
técnica inicial a través de la
cual se inicia o reproduce,
y que se considera
igualmente estafa o delito,
es la llamada “hoax”. Sin
saberlo, la víctima esta
blanqueando dinero
obtenido por medio del
phishing (procedente de
estafas bancarias).
COMERCIO ELECTRONICO
VEL VETH BARRERA
08118035

Pc zombie, spim, ransomware, spam

  • 2.
    CONTENIDO  PC Zombie Spim  Ransomware  Spam  Phishing  Scam
  • 3.
     Es ladenominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. PC ZOMBIE
  • 4.
    SPIM  Se tratade una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de pop ups.
  • 5.
     Usualmente infectatu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño.
  • 6.
    SPAM Para que losempresarios, anunciantes, empresas, etc. "Informen" o den a conocer sus productos y servicios en millones de correos electrónicos, foros de discusión, mensajes telefónicos, etc. sirviéndose de el uso de SPAM o correo chatarra, con lo cual consiguen publicitar sus productos a un coste muy bajo.
  • 7.
    PHISHING  Es untipo de ciber crimen muy específico diseñado para engañar a los usuarios y robar sus datos financieros. Los ciber criminales crean una página Web falsa muy similar a la página Web de los bancos (o de cualquier otra entidad financiera o webs donde se realicen transacciones como eBay) y engañan a las personas para que visiten dicha página e ingresen sus datos confidenciales.
  • 8.
    SCAM  Viene aser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
  • 9.