SlideShare una empresa de Scribd logo
AMENAZAS VIRTUALES
Comercio Electrónico
Gustavo Cajas IDE - 0414681.
DATOS PERSONALES.
• Nombre:
Gustavo Adolfo Cajas Cobón
• Carnet:
0414681.
• Curso:
Comercio Electrónico
• Tutor:
Ing. Erick Morales.
• Tarea:
PC Zombie, Spim, Spear, Phishing,
Romsomware, Spam y Scam
Gustavo Cajas IDE - 0414681.
ÍNDICE
• Datos…………………………………………………… 1
• Índice…………………………………………….…….. 2
• PC Zombie………………………………………..….. 3
• Software utilizado para crear Zombie……………... 4
• Spear……………………………..…………………… 5
• Características……………………………………….. 6
• Tecnología y Software………………….…….…….. 7
• Spim……………………………………….………….. 8
• Características……………………..………………… 9
• Tecnologías de protección………………………….10
• Phishing…………………………………...…………..11
• Como protegernos…………………….…………….12
• Ransomware…………………………………………13
• Forma de actuar de un Ransomware…………..…14
• Spam………………………………………………….15
• Tipos de Spam……………………………………….16
• Como defenderse del correo Spam…………….… 17
• Scam…………………………………………………..18
Gustavo Cajas IDE - 0414681.
PC ZOMBIE
• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las
redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos
comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal
propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa
para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido
y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente
gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.
Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes
P2P o portales de descarga directa gratuitos, por ejemplo.
• El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a
páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El
usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión
a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo
que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios
computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un
solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como
plataforma para sus ataques.
Gustavo Cajas IDE - 0414681.
SOFTWARE UTILIZADO PARA
CREAR UN ZOMBIE
• Rootkit
No se considera un malware, ya que hay usos legítimos en la
creación de redes.
Sin embargo estos pueden ser usados en equipos de desino al
azar en internet. Una vez que un ordenador recoge un rootkit, se
convierte en cómplice dispuesto del hacker. Seguir ciegamente
las instrucciones.
Gustavo Cajas IDE - 0414681.
SPEAR
• Es un intento de suplantación de identidad de correo electrónico de
fraude a una organización especifica, que busca acceso a los datos
confidenciales.
Gustavo Cajas IDE - 0414681.
CARACTERÍSTICAS
• La fuente aparente ser una persona conicidad y de confianza.
• La persona que hace la solicitud parece tener una base lógica.
• El uso de detalles disponibles para hacer que el mensaje parezca
autentico.
Gustavo Cajas IDE - 0414681.
TECNOLOGÍAS Y SOFTWARE
• Web Falsas
• Loterías Falsas
• Una web muy usada por los usuarios
Gustavo Cajas IDE - 0414681.
SPIM
• Es como se denomina a este tipo de mensajes no deseados basura, son
mensajes publicitarios procedentes de un usuario que no aparece en
nuestra lista de contactos y que pretende vendernos algo.
• Una forma de Spam que cada día se hace mas popular, y que amenaza con
saturar nuestro internet.
• El Spim se avecina como la próxima lacra que fastidie el uso de las
aplicaciones de mensajería instantánea como el MSM Messenger, Yahoo
Messenger, ICQ, y otros. Consiste en reproducir el fenómeno del Spam en
estos programas mediante envió de mensajes publicitarios no deseados.
Su nombre viene del prefijo del Spam.
Gustavo Cajas IDE - 0414681.
CARACTERÍSTICAS
• La dirección no es conocida por el usuario y habitualmente esta
falseada.
• No se puede responder al correo porque generalmente no tiene
dirección de respuesta.
• Presenta un asunto llamativo.
• La mayoría están en ingles pero ya empiezan a ser comunes en
español.
Gustavo Cajas IDE - 0414681.
TECNOLOGÍA DE PROTECCIÓN
• Filtrado de correos
electrónicos
• Antivirus.
Consejos
• No publicar direcciones de correos
electrónicos
como paginas web.
•No reenviar cartas en cadena ,
peticiones o
alertas de antivirus dudosas.
•Tener un antivirus.
•Disponer de varias direcciones de
correo (darles
uso separado).
Gustavo Cajas IDE - 0414681.
PHISHING
• Es una forma de estafa bancaria, basada en el envió de
mensajes electrónicos fraudulentos.
• Básicamente es una forma de correo electrónico no
solicitado, que pretende obtener información confidencial
mediante la suplantación de las paginas de acceso a un
servicio de banca electrónica.
• Es la capacidad de duplicar una pagina web para hacer
creer al visitante que se encuentra en la pagina original en
lugar de la copiada.
• Normalmente se utiliza con fin delictivo de duplicar las
paginas de los bancos conocidos y enviando
indiscriminadamente correos para que se acceda a esta
pagina actualizando los datos de acceso al banco.
Gustavo Cajas IDE - 0414681.
COMO PROTEGERSE
• Nunca responder a solicitudes de información.
• Las entidades u organizaciones nunca piden contraseñas o
números de tarjetas de crédito.
• Para visitar sitios web hacerlo desde la URL y no en enlaces de
cualquier sitio.
• Macfee virus scan plus
• Panda 2008.
Gustavo Cajas IDE - 0414681.
RAMSONWARE
Es técnicamente un programa. En lo fundamental se hace cargo
de tu computadora, y a continuación , requiere que pagues para
obtener tu sistema y volverá a la normalidad. Usualmente
infecta tu sistema atreves de un sitio web, atreves de una
ventana pop-up, peor puede venir atreves de un archivo adjunto
en un correo electrónico un descarga. Mas que probable te
aparecerá una pantalla que si no pagas a tiempo se dañara tu
computadora si no pagas a tiempo. Se requiere que pagues de
una forma determinada y a su vez se te dará un código para
desactivar el software y detener el daño.
Gustavo Cajas IDE - 0414681.
FORMAS DE ACTUAR DE UN
RAMSONWARE
• El programa te dirá que destruirá un
archivo cada 30 minutos hasta que se
pague el rescate. Este programa parece
muy malo pero en realidad no hace daño a
tu equipo.
• el programa encripta o secuestra tus
correos electrónicos, uno por uno hasta
que sea necesario pagar, alguna
información de los correos no puede ser
recuperada por eso algunos deciden pagar
• El programa encripta archivos que el
usuario usa frecuentemente, muchos son
importantes para el usuario , también
utilizan un criptovirus para ellos.
• Llena tus archivos de links o archivos de
pornografía para ridiculizarte y así obligarte
a pagar.
Gustavo Cajas IDE - 0414681.
SPAM
• Se le llama spam a la practica de envió indiscriminado de
mensajes de correo electrónico no solicitados. Generalmente,
se trata de publicidad de productos, servicios o de paginas web.
• Todos aquellos que tenemos un correo electrónico recibimos a
diario varios mensajes no solicitados sobre todo que no nos
interesan.
• Actualmente, se calcula que entre 60 % y 80% de los mails (
varios millones por día) se envían no solicitados, o sea spam
Gustavo Cajas IDE - 0414681.
TIPOS DE SPAM
• Productos
• Financieros
• Adultos
• Salud
• Engaños
• Internet
• Ocio
• Fraudes
• Políticos
• Religión
• otros
Gustavo Cajas IDE - 0414681.
¿Cómo defenderse del correo spam?
Conectarse a
Internet
Escriba la
dirección
www.recptcha.ne
t
Elegir la opción
PROYECT YOUR
MAIL
Pasara a una
pantalla donde
hay que escribir el
mail
Clickea Proyect
it
A partir de ahí
cada vez que
alguien reciba tu
correo tendrá que
escribir una clave
como la que
escribes cuando te
suscribes a un sitio
por seguridad
Gustavo Cajas IDE - 0414681.
SCAM
• Es un tipo muy conocido de mensajes de
correo electrónico que circula por la red y
en los que se ofrece ganar grandes
cantidades de dinero sencillas cuando la
intención de los remitentes es la estafar a
los destinatarios.
• Es la captación de personas por medio de
correos electrónicos, chats, irs, etc., donde
empresas ficticias le ofrecen trabajar
cómodamente desde su casa y cobrando
unos beneficios muy altos. Sin saberlo,
la victima esta blanqueando dinero
obtenido por medio de Phishing.
Gustavo Cajas IDE - 0414681.
CONCLUSIÓN.
• Todo usuario debe conocer en su mayoría todo este tipo de
ataques virtuales y conocer como evitarlos y protegerse de ellos.
• Se tomó un breve resumen de la investigación 3 del curso de
comercio electrónico.
Gustavo Cajas IDE - 0414681.
GRACIAS POR SU
ATENCIÓN.
Comercio Electrónico.
Gustavo Cajas IDE - 0414681.

Más contenido relacionado

La actualidad más candente

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
miguelmartinezz
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
ursula molina
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Oscar Amaya
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
EnmerLR
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
santiialvares123
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
Mayte Juarez
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
angelacorrea123
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
Juan Osorio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
adrianagenjo96
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
santiramirez17
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 

La actualidad más candente (17)

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 

Destacado

Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
Universidad Galileo
 
Sara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the endSara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck
 
Gamer
GamerGamer
03 álvaro hardware 2411
03 álvaro hardware 241103 álvaro hardware 2411
03 álvaro hardware 2411
03alvaroginfor44d
 
Golden visa portugal
Golden visa portugalGolden visa portugal
Golden visa portugalTom Hanks
 
Sara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapySara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck
 
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
José Antonio García Erce
 
Archives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquêteArchives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquête
LeSoir.be
 
coat of arms presentation
coat of arms presentation coat of arms presentation
coat of arms presentation
patohinojosa
 
DiseñO De Pag. Web
DiseñO De Pag. WebDiseñO De Pag. Web
DiseñO De Pag. Web
cindyvilca
 
Dario Morocho
Dario MorochoDario Morocho
Dario Morocho
AMA190392
 
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio ElectrñonicoPresentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Gustavo Cobon
 
4_CAPSTONE
4_CAPSTONE4_CAPSTONE
Homo • faber
Homo • faberHomo • faber
Homo • faber
Silmara Vedoveli
 
O espaço agrário brasileiro aulão enem [salvo automaticamente]
O espaço agrário brasileiro aulão   enem [salvo automaticamente]O espaço agrário brasileiro aulão   enem [salvo automaticamente]
O espaço agrário brasileiro aulão enem [salvo automaticamente]
Silmara Vedoveli
 
05 man as homo faber
05   man as homo faber05   man as homo faber
05 man as homo faber
Peter Miles
 
G8 Menor Maduro
G8 Menor MaduroG8 Menor Maduro
080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGE080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGETompa *
 
Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...
Anubhav Jain
 

Destacado (20)

Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Sara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the endSara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the end
 
Gamer
GamerGamer
Gamer
 
03 álvaro hardware 2411
03 álvaro hardware 241103 álvaro hardware 2411
03 álvaro hardware 2411
 
Disipadores antenas 2 h
Disipadores antenas   2 hDisipadores antenas   2 h
Disipadores antenas 2 h
 
Golden visa portugal
Golden visa portugalGolden visa portugal
Golden visa portugal
 
Sara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapySara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapy
 
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
 
Archives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquêteArchives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquête
 
coat of arms presentation
coat of arms presentation coat of arms presentation
coat of arms presentation
 
DiseñO De Pag. Web
DiseñO De Pag. WebDiseñO De Pag. Web
DiseñO De Pag. Web
 
Dario Morocho
Dario MorochoDario Morocho
Dario Morocho
 
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio ElectrñonicoPresentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
 
4_CAPSTONE
4_CAPSTONE4_CAPSTONE
4_CAPSTONE
 
Homo • faber
Homo • faberHomo • faber
Homo • faber
 
O espaço agrário brasileiro aulão enem [salvo automaticamente]
O espaço agrário brasileiro aulão   enem [salvo automaticamente]O espaço agrário brasileiro aulão   enem [salvo automaticamente]
O espaço agrário brasileiro aulão enem [salvo automaticamente]
 
05 man as homo faber
05   man as homo faber05   man as homo faber
05 man as homo faber
 
G8 Menor Maduro
G8 Menor MaduroG8 Menor Maduro
G8 Menor Maduro
 
080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGE080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGE
 
Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...
 

Similar a Presentación 3 amenazas virtuales Comercio Electrónico

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
Comercio Electronico
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
Dulce Diaz
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
andylaquiet
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
leslieirasema
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
snafmym-nticx
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rafamartinezmartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1calbertopato
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
Gregorio Velasco Parra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cjosemartinez
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 

Similar a Presentación 3 amenazas virtuales Comercio Electrónico (20)

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 

Último

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 

Último (20)

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 

Presentación 3 amenazas virtuales Comercio Electrónico

  • 2. DATOS PERSONALES. • Nombre: Gustavo Adolfo Cajas Cobón • Carnet: 0414681. • Curso: Comercio Electrónico • Tutor: Ing. Erick Morales. • Tarea: PC Zombie, Spim, Spear, Phishing, Romsomware, Spam y Scam Gustavo Cajas IDE - 0414681.
  • 3. ÍNDICE • Datos…………………………………………………… 1 • Índice…………………………………………….…….. 2 • PC Zombie………………………………………..….. 3 • Software utilizado para crear Zombie……………... 4 • Spear……………………………..…………………… 5 • Características……………………………………….. 6 • Tecnología y Software………………….…….…….. 7 • Spim……………………………………….………….. 8 • Características……………………..………………… 9 • Tecnologías de protección………………………….10 • Phishing…………………………………...…………..11 • Como protegernos…………………….…………….12 • Ransomware…………………………………………13 • Forma de actuar de un Ransomware…………..…14 • Spam………………………………………………….15 • Tipos de Spam……………………………………….16 • Como defenderse del correo Spam…………….… 17 • Scam…………………………………………………..18 Gustavo Cajas IDE - 0414681.
  • 4. PC ZOMBIE • Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. • El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Gustavo Cajas IDE - 0414681.
  • 5. SOFTWARE UTILIZADO PARA CREAR UN ZOMBIE • Rootkit No se considera un malware, ya que hay usos legítimos en la creación de redes. Sin embargo estos pueden ser usados en equipos de desino al azar en internet. Una vez que un ordenador recoge un rootkit, se convierte en cómplice dispuesto del hacker. Seguir ciegamente las instrucciones. Gustavo Cajas IDE - 0414681.
  • 6. SPEAR • Es un intento de suplantación de identidad de correo electrónico de fraude a una organización especifica, que busca acceso a los datos confidenciales. Gustavo Cajas IDE - 0414681.
  • 7. CARACTERÍSTICAS • La fuente aparente ser una persona conicidad y de confianza. • La persona que hace la solicitud parece tener una base lógica. • El uso de detalles disponibles para hacer que el mensaje parezca autentico. Gustavo Cajas IDE - 0414681.
  • 8. TECNOLOGÍAS Y SOFTWARE • Web Falsas • Loterías Falsas • Una web muy usada por los usuarios Gustavo Cajas IDE - 0414681.
  • 9. SPIM • Es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretende vendernos algo. • Una forma de Spam que cada día se hace mas popular, y que amenaza con saturar nuestro internet. • El Spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como el MSM Messenger, Yahoo Messenger, ICQ, y otros. Consiste en reproducir el fenómeno del Spam en estos programas mediante envió de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam. Gustavo Cajas IDE - 0414681.
  • 10. CARACTERÍSTICAS • La dirección no es conocida por el usuario y habitualmente esta falseada. • No se puede responder al correo porque generalmente no tiene dirección de respuesta. • Presenta un asunto llamativo. • La mayoría están en ingles pero ya empiezan a ser comunes en español. Gustavo Cajas IDE - 0414681.
  • 11. TECNOLOGÍA DE PROTECCIÓN • Filtrado de correos electrónicos • Antivirus. Consejos • No publicar direcciones de correos electrónicos como paginas web. •No reenviar cartas en cadena , peticiones o alertas de antivirus dudosas. •Tener un antivirus. •Disponer de varias direcciones de correo (darles uso separado). Gustavo Cajas IDE - 0414681.
  • 12. PHISHING • Es una forma de estafa bancaria, basada en el envió de mensajes electrónicos fraudulentos. • Básicamente es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las paginas de acceso a un servicio de banca electrónica. • Es la capacidad de duplicar una pagina web para hacer creer al visitante que se encuentra en la pagina original en lugar de la copiada. • Normalmente se utiliza con fin delictivo de duplicar las paginas de los bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta pagina actualizando los datos de acceso al banco. Gustavo Cajas IDE - 0414681.
  • 13. COMO PROTEGERSE • Nunca responder a solicitudes de información. • Las entidades u organizaciones nunca piden contraseñas o números de tarjetas de crédito. • Para visitar sitios web hacerlo desde la URL y no en enlaces de cualquier sitio. • Macfee virus scan plus • Panda 2008. Gustavo Cajas IDE - 0414681.
  • 14. RAMSONWARE Es técnicamente un programa. En lo fundamental se hace cargo de tu computadora, y a continuación , requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema atreves de un sitio web, atreves de una ventana pop-up, peor puede venir atreves de un archivo adjunto en un correo electrónico un descarga. Mas que probable te aparecerá una pantalla que si no pagas a tiempo se dañara tu computadora si no pagas a tiempo. Se requiere que pagues de una forma determinada y a su vez se te dará un código para desactivar el software y detener el daño. Gustavo Cajas IDE - 0414681.
  • 15. FORMAS DE ACTUAR DE UN RAMSONWARE • El programa te dirá que destruirá un archivo cada 30 minutos hasta que se pague el rescate. Este programa parece muy malo pero en realidad no hace daño a tu equipo. • el programa encripta o secuestra tus correos electrónicos, uno por uno hasta que sea necesario pagar, alguna información de los correos no puede ser recuperada por eso algunos deciden pagar • El programa encripta archivos que el usuario usa frecuentemente, muchos son importantes para el usuario , también utilizan un criptovirus para ellos. • Llena tus archivos de links o archivos de pornografía para ridiculizarte y así obligarte a pagar. Gustavo Cajas IDE - 0414681.
  • 16. SPAM • Se le llama spam a la practica de envió indiscriminado de mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de paginas web. • Todos aquellos que tenemos un correo electrónico recibimos a diario varios mensajes no solicitados sobre todo que no nos interesan. • Actualmente, se calcula que entre 60 % y 80% de los mails ( varios millones por día) se envían no solicitados, o sea spam Gustavo Cajas IDE - 0414681.
  • 17. TIPOS DE SPAM • Productos • Financieros • Adultos • Salud • Engaños • Internet • Ocio • Fraudes • Políticos • Religión • otros Gustavo Cajas IDE - 0414681.
  • 18. ¿Cómo defenderse del correo spam? Conectarse a Internet Escriba la dirección www.recptcha.ne t Elegir la opción PROYECT YOUR MAIL Pasara a una pantalla donde hay que escribir el mail Clickea Proyect it A partir de ahí cada vez que alguien reciba tu correo tendrá que escribir una clave como la que escribes cuando te suscribes a un sitio por seguridad Gustavo Cajas IDE - 0414681.
  • 19. SCAM • Es un tipo muy conocido de mensajes de correo electrónico que circula por la red y en los que se ofrece ganar grandes cantidades de dinero sencillas cuando la intención de los remitentes es la estafar a los destinatarios. • Es la captación de personas por medio de correos electrónicos, chats, irs, etc., donde empresas ficticias le ofrecen trabajar cómodamente desde su casa y cobrando unos beneficios muy altos. Sin saberlo, la victima esta blanqueando dinero obtenido por medio de Phishing. Gustavo Cajas IDE - 0414681.
  • 20. CONCLUSIÓN. • Todo usuario debe conocer en su mayoría todo este tipo de ataques virtuales y conocer como evitarlos y protegerse de ellos. • Se tomó un breve resumen de la investigación 3 del curso de comercio electrónico. Gustavo Cajas IDE - 0414681.
  • 21. GRACIAS POR SU ATENCIÓN. Comercio Electrónico. Gustavo Cajas IDE - 0414681.