SlideShare una empresa de Scribd logo
COMERCIO ELECTRÓNICO
INVESTIGACIÓN 3
3ª. Presentación
UNIVERSIDAD GALILEO
FISICC-IDEA
TUTOR: LIC. CARLOS ROBERTO GALVEZ
CURSO: COMERCIO ELECTRÓNICO
Integrantes del Grupo:
Marta Patricia Vidaurre Amaya
Carnet: 15000866
Marta Leticia Mazz
Carnet: 15007814
Wendy Vanessa Godoy Marroquin
Carnet: 15007810
Guillermo Estuardo Marroquin Fugon
Carnet:11144010
CEI: Superación Galileo
Horario: Sábado 8 a.m. – 10 a.m.
Fecha de Entrega: 6ª. Semana
05/08/2017
PC ZOMBIE
Es la denominación que se asigna a computadores personales que tras
haber sido infectados por algún tipo de malware, pueden ser usados por
una tercera persona para ejecutar actividades hostíles,que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web. Este uso se produce sin
la autorización o el conocimiento del usuario del equipo.
Phishing
Es relativamente una nueva modalidad de fraude en internet contenida
en sitios que se asemejan a los de los bancos, sistemas de pago o
proveedores conocidos en los que generalmente se señala una falla en el
sistema o que la información no ha sido debidamente actualizada y por lo
tanto solicitan al consumidor acceder a una página web a través de un
link, y que al ser abierto, los defraudadores solicitan información
comúnmente de carácter personal.
SPIM
Es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo
hace a través de la mensajería instantánea. Forma de correo basura que llega a
través de los programas de mensajería instantánea, también conocidos como
chats. Se utilizan programas robot que rastrean listas de direcciones o agendas de
los usuarios de mensajería instantánea. Es más molesto porque los mensajes
basura surgen automáticamente en forma de “pop up” mientras el usuario está
conectado. Provoca que sea más difícil de ignorar y convierte a esta técnica en
algo muy atractivo para los spammers.
Spear Phishing
Es una estafa focalizada por correo electrónico cuyo único propósito es obtener
acceso no autorizado a datos confidenciales. A diferencia de las estafas
por phishing, que pueden lanzar ataques amplios y dispersos, el spear
phishing se centra en un grupo u organización específicos.
RANSOMEWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas
Técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
comunmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al rescate.
Spam
Es el correo comercial no solicitado generalmente enviado a las direcciones
electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comunmente es enviado por empresas de mercadeo o de
telemercadeo, compañías legítimas o por individuos comisionados exclusivamente
para dicho fin.
SCAM
Similar al spam, encontramos el término “ junk mail” o Scam (correo
chatarra) que es utilizado para referirse a correos relacionados con
publicidad engañosa (enriquecimiento al instante, pornografía, premios,
etc.) y cadenas (correos que incluyen textos en donde solicitan ser
reenviados a otras personas con la promesa de cumplir deseos, traer
buena suerte o ganar dinero).
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
 URL Ocultas
Solicitudes de Phishing
Cargos Ocultos
Obtención de Dinero
Cadenas de Mensajes
CONCLUSIONES Y RECOMENDACIONES
 Siempre hay que tener en cuenta que cualquier sitio que atraiga una
cantidad significativa de visitantes también atraerá a los criminales.
 De acuerdo con los virus, la necesidad de asegurar que cada componente
de un programa únicamente utiliza los recursos del mismo según los
criterios que establezca el sistema operativo. Para construir un sistema
de protección se tiene que definir; por un lado, la estrategia de protección
(de qué fallos hay que proteger al sistema) y por otro, los mecanismos de
protección (cómo hacer que se consiga la protección definida por la
estrategia).
 Debemos estar alertas si nuestro equipo esta inusualmente lento, se
bloquea o se detiene con frecuencia responde a los comandos, la red o
conexión a internet es inusualmente lenta, hay actividad de red
desconocida cuando nadie más está usando Internet, el ordenador no
puede acceder a algunas o cualquier sitio web, la cantidad de spam que
recibe aumenta dramáticamente, ya que esto podría dañar nuestro
equipo o bien ser objeto de fraude en cualquiera de los formas descritas
en el presente trabajo.
BIBLIOGRAFIA
 https://es.slideshare.net/Guisela4/pc-zombie-35103694
 https://es.slideshare.net/SandraTapia69/pc-zombie-spim-spear-phishing-
ransomware-spam-scam
 Security Response http://securityresponse.symantec.com/
 Wikipedia. http://www.wikipedia.com

Más contenido relacionado

La actualidad más candente

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Deb1985
 
Pc zombie
Pc zombiePc zombie
Pc zombie
MISHELLETONA
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
karinalvae
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
 
Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Edjorome
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
jjreinacrespo00
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
anaithe
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
Gloria Hernández
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
otonielvicente
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
Comercio Electronico
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
Lulibruzera
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
YEFERSON BELTRAN
 

La actualidad más candente (18)

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 

Similar a Presentación 3 patricia vidaurre

SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
galileo
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
motten1908
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
andremfc
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
rosaesp
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
aoshi18
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
Josselin
 

Similar a Presentación 3 patricia vidaurre (20)

SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (14)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Presentación 3 patricia vidaurre

  • 2. UNIVERSIDAD GALILEO FISICC-IDEA TUTOR: LIC. CARLOS ROBERTO GALVEZ CURSO: COMERCIO ELECTRÓNICO Integrantes del Grupo: Marta Patricia Vidaurre Amaya Carnet: 15000866 Marta Leticia Mazz Carnet: 15007814 Wendy Vanessa Godoy Marroquin Carnet: 15007810 Guillermo Estuardo Marroquin Fugon Carnet:11144010 CEI: Superación Galileo Horario: Sábado 8 a.m. – 10 a.m. Fecha de Entrega: 6ª. Semana 05/08/2017
  • 3. PC ZOMBIE Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostíles,que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Phishing Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal.
  • 4. SPIM Es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats. Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado. Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers. Spear Phishing Es una estafa focalizada por correo electrónico cuyo único propósito es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en un grupo u organización específicos.
  • 5. RANSOMEWARE Es un malware generalmente distribuido mediante spam y que mediante distintas Técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comunmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al rescate. Spam Es el correo comercial no solicitado generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comunmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 6. SCAM Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 7. PRINCIPALES ESTAFAS EN LAS REDES SOCIALES  URL Ocultas Solicitudes de Phishing Cargos Ocultos Obtención de Dinero Cadenas de Mensajes
  • 8. CONCLUSIONES Y RECOMENDACIONES  Siempre hay que tener en cuenta que cualquier sitio que atraiga una cantidad significativa de visitantes también atraerá a los criminales.  De acuerdo con los virus, la necesidad de asegurar que cada componente de un programa únicamente utiliza los recursos del mismo según los criterios que establezca el sistema operativo. Para construir un sistema de protección se tiene que definir; por un lado, la estrategia de protección (de qué fallos hay que proteger al sistema) y por otro, los mecanismos de protección (cómo hacer que se consiga la protección definida por la estrategia).  Debemos estar alertas si nuestro equipo esta inusualmente lento, se bloquea o se detiene con frecuencia responde a los comandos, la red o conexión a internet es inusualmente lenta, hay actividad de red desconocida cuando nadie más está usando Internet, el ordenador no puede acceder a algunas o cualquier sitio web, la cantidad de spam que recibe aumenta dramáticamente, ya que esto podría dañar nuestro equipo o bien ser objeto de fraude en cualquiera de los formas descritas en el presente trabajo.