Este documento resume diferentes tipos de amenazas cibernéticas como PC Zombie, SPIM, Spear Phishing, Ransomware, Spam, Phishing y Scam. Explica que un PC Zombie es un computador infectado que puede ser controlado remotamente sin el conocimiento del usuario para realizar actividades ilegales. SPIM se refiere a spam enviado a usuarios de mensajería instantánea. Spear Phishing involucra correos electrónicos fraudulentos dirigidos a grupos específicos. Ransomware cifra archivos hasta que se pague un rescate
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
Capital budgeting is a process used by companies for evaluating and ranking potential expenditures or investments that are significant in amount. The large expenditures could include the purchase of new equipment, rebuilding existing equipment, purchasing delivery vehicles, constructing additions to buildings, etc. The large amounts spent for these types of projects are known as capital expenditures.
Capital budgeting usually involves the calculation of each project's future ACCOUNTING profit by period, the cash flow by period, the present value of the CASH FLOWS after considering the time value of money, the number of years it takes for a project's cash flow to pay back the initial cash investment, an assessment of risk, and other factors.
Capital budgeting is a tool for maximizing a company's future profits since most companies are able to manage only a limited number of large projects at any one time.
Capital budgeting is a process used by companies for evaluating and ranking potential expenditures or investments that are significant in amount. The large expenditures could include the purchase of new equipment, rebuilding existing equipment, purchasing delivery vehicles, constructing additions to buildings, etc. The large amounts spent for these types of projects are known as capital expenditures.
Capital budgeting usually involves the calculation of each project's future ACCOUNTING profit by period, the cash flow by period, the present value of the CASH FLOWS after considering the time value of money, the number of years it takes for a project's cash flow to pay back the initial cash investment, an assessment of risk, and other factors.
Capital budgeting is a tool for maximizing a company's future profits since most companies are able to manage only a limited number of large projects at any one time.
Spirent: Datum User Experience Analytics SystemSailaja Tennati
Data Services:
Whether in the lab or the live network, Datum efficiently measures the user experience of data services. Evaluate user experience with a unified approach across all major mobile OS platforms and access technologies including LTE, 3G, and Wi-Fi.
Click here to find out more about Spirent Communication's User Experience Evaluation System Suite:
http://www.spirent.com/Products/User_Experience_Evaluation
Esta presentación se realizó para conocer más acerca de virus o ataques a nuestros correos electrónicos y lo más importante es aprender a cómo atacar los mismos (Spam, Spim, PC Zoombie)
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
1. Universidad Galileo FISICC-IDEA
Comercio Electrónico
Tutor: Elena de Fernández
Investigación 3
Nombre: Evangelina Reyes Lemus
Entrega: 08 de noviembre 2013
No. de carne: 1010357
3. PC Zombie
Computador Zombie, es la denominación
que se asigna a computadores personales
que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por
una tercera persona para ejecutar
actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de
los
zombis
o
muertos
vivientes
esclavizados, figuras legendarias surgidas
de los cultos vudú.
4. Características:
o Los ordenadores zombi, controlados a distancia sin que su
usuario lo sepa, son utilizados por las redes de ciber delitos.
o Mediante virus informáticos que sirven de llave a programas
creados con tal propósito, el computador director se infiltra
secretamente en el computador de su víctima y lo usa para
actividades ilegales.
o El usuario normalmente no sabe que su computador está
comprometido y lo puede seguir usando, aunque pueda notar
que su rendimiento ha bajado considerablemente.
o Los directores viven cómodamente gracias a los ingresos que
obtienen con el alquiler de su red de esclavos a otros ciber
delincuentes.
5. SPIM
Es un tipo de correo no deseado focalización de los usuarios
de mensajería instantánea (IM).
Sistemas de mensajería instantánea, como Yahoo!
Messenger , MSN , Windows Live Messenger , Tencent QQ ,
ICQ , XMPP y en salas de chat Myspace , son todos los
objetivos para los spammers. Muchos sistemas de
mensajería instantánea ofrece un directorio de usuarios,
incluyendo información demográfica tal como edad y sexo.
Los anunciantes pueden obtener esta información,
conéctese al sistema, y enviar mensajes no solicitados, que
podrían incluir la estafa comercial-ware, virus, y enlaces .
6. SPEAR PHISHING
Son mensajes de correo electrónico fraudulentos o
sitios Web falsos diseñados para robar datos de
identidad. A través del "phishing", los timadores
intentan convencer a millones de usuarios para que
revelen información confidencial.
Ahora existe una nueva versión de una vieja estafa,
que se denomina "spear phishing". Se trata de un
ataque dirigido por correo electrónico que un
timador envía únicamente a un grupo reducido de
personas; por ejemplo, los empleados de una
empresa. El mensaje de correo electrónico podría
parecer auténtico, pero responder es arriesgado,
tanto para usted como para su empresa.
7. RANSOMWARE
o Es un malware generalmente distribuido mediante spam y que
mediante distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más comúnmente
utilizado es cifrar con clave dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de
"rescate".
o Se utiliza también para hacer referencia a aquellos malware
que "secuestran" archivos y piden "rescate" en dinero por
ellos. Por lo general estos programas malignos encriptan la
información de algunos archivos considerados importantes
para el usuario, y no entregan la clave para lograr
desencriptarlos si el usuario no paga. Estos virus también son
llamados criptovirus.
8. SPAM
o No es más que correo basura, correo que no deseamos recibir
y que puede hacer perdernos mucho tiempo y dinero teniendo
que escoger entre los que son virus que realmente deseamos
recibir y los que no nos interesan para nada.
o Normalmente en el momento que recibíamos un e-mail en
nuestra bandeja de entrada, era de una persona que conocía
nuestra dirección o de algún tipo de boletín de noticias o lista
de distribución con las actualidades de una página Web. Pero
fuera de una u otra forma nosotros siempre habíamos dado a
conocer nuestra dirección o dado permiso para que nos
enviasen estos correos electrónicos.
9. Qué es el “Phishing"?
Un tipo de engaño diseñado para robar la identidad
del usuario. Mediante esta estafa, los expertos en
este tipo de engaño intentarán conseguir sus
valiosos datos personales (números de tarjetas de
crédito, contraseñas, información de cuentas,
etc.), convenciéndole de manera fraudulenta para
que usted mismo se los proporcione. El "phishing"
puede llevarse a cabo en persona, por teléfono o
en línea, a través de mensajes de correo
electrónico no deseados o ventanas emergentes.
10. SCAM
Es un conjunto de técnicas y mecanismos empleados por
los intrusos o hackers con el propósito de robar
información personal de un usuario y poder Suplantar su
Identidad.
El phishing scam consiste en la capacidad por parte de
un intruso de duplicar una página Web para hacer creer
al usuario que se encuentra accediendo a la página Web
original de su correo electrónico, institución financiera,
tienda departamental, institución académica, etc., y no a
una página Web falsa alojada en un servidor controlado
por él.