   UNIVERSIDAD GALILEO
   COMERCIO ELECTRONICO




   MADELIN SUCET MARTINEZ CIFUENTES
   CARNET 0810217
   GUATEMALA ,AGOSTO 2012
   Es la denominación que se asigna a
    ordenadores personales que tras haber sido
    infectados por algún tipo de malware, pueden
    ser usadas por una tercera persona para
    ejecutar actividades hostiles. Este uso se
    produce sin la autorización o el conocimiento
    del usuario del equipo. El nombre procede de
    los zombis o muertos vivientes esclavizados,
    figuras legendarias surgidas de los cultos
    vudú.
   Spim Además del spam, ha surgido una nueva
    vertiente de este tipo de ataque cibernético
    denominado SPIM, que es un tipo de spam pero que
    en vez de atacar a través de correos electrónicos, lo
    hace a través de la mensajería instantánea.
   Características
    La dirección no es conocida por el usuario y
    habitualmente esta falseada.
   No se puede responder el correo debido a que no
    tiene dirección de respuesta.
   Presentan asuntos llamativos La mayoría de los SPIM
    están en ingles, aunque empieza a ser común en
    español. Características
   Es relativamente una nueva modalidad de
    fraude en internet contenida en sitios que se
    asemejan a los de los bancos, sistemas de
    pago o proveedores conocidos en los que
    generalmente se señala una falla en el sistema
    o que la información no ha sido debidamente
    actualizada y por lo tanto solicitan al
    consumidor acceder a una página web a través
    de un link, y que al ser abierto, los
    defraudadores       solicitan     información
    comúnmente de carácter personal: datos
    personales, números de cuenta de tarjetas de
    crédito o débito del cliente, passwords o NIP
    (Número de Identificación Personal).
   Es un malware generalmente distribuido mediante spam y
    que mediante distintas técnicas imposibilita al dueño de
    un documento acceder al mismo. El modo más
    comúnmente utilizado es cifrar con clave dicho documento
    y dejar instrucciones al usuario para obtenerla, posterior al
    pago de “rescate
   Tecnología
   Así, el término inglés "ransom" se define como la
    exigencia de pago por la restitución de la libertad de
    alguien o de un objeto, lo que en castellano se traduciría
    como rescate. Si a esto agregamos la palabra software
    obtenemos ransomware, definido como el secuestro de
    archivos a cambio de un rescate. Así, ransomware no es
    más que una nueva variedad de virus que cifra los archivos
    de los usuarios y pide un rescate, generalmente monetario
    por ellos.
   Similar al spam, encontramos el término “ junk mail” o
    Scam (correo chatarra) que es utilizado para referirse a
    correos     relacionados     con     publicidad  engañosa
    (enriquecimiento al instante, pornografía, premios, etc.) y
    cadenas (correos que incluyen textos en donde solicitan
    ser reenviados a otras personas con la promesa de cumplir
    deseos, traer buena suerte o ganar dinero).
   Características
   El contacto se origina a través de una página de contactos
    como Meetic o Match, o algún otro sitio gratuito (también
    en y menos común en tu ciudad).
   La única vía de contacto es el correo electrónico. Evitan a
    toda costa usar Messenger, Skype o el teléfono
    convencional.
   No pregunta por tu economía, pero indirectamente se
    interesa por tu vida laboral y tu entorno.

Presentacion de pc zombie

  • 1.
    UNIVERSIDAD GALILEO  COMERCIO ELECTRONICO  MADELIN SUCET MARTINEZ CIFUENTES  CARNET 0810217  GUATEMALA ,AGOSTO 2012
  • 3.
    Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4.
    Spim Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.  Características  La dirección no es conocida por el usuario y habitualmente esta falseada.  No se puede responder el correo debido a que no tiene dirección de respuesta.  Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. Características
  • 5.
    Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 6.
    Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de “rescate  Tecnología  Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos.
  • 7.
    Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).  Características  El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad).  La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional.  No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno.