SlideShare una empresa de Scribd logo
 Zombi, es la denominación que se asigna a computadores
  personales que tras haber sido infectados por algún tipo de
  malware, pueden ser usadas por una tercera persona para
  ejecutar actividades hostiles. Este uso se produce sin la
  autorización o el conocimiento del usuario del equipo. El
  nombre procede de los zombis o muertos vivientes
  esclavizados, figuras legendarias surgidas de los cultos
  vudú.
 Los ordenadores zombi, controlados a distancia sin que su
  usuario lo sepa, son utilizados por las redes de ciberdelitos.
  En todo el mundo se calcula que existen unos 100 millones
  de equipos comprometidos. Mediante virus informáticos
  que sirven de llave a programas creados con tal propósito,
  el computador director se infiltra secretamente en el
  computador de su víctima y lo usa para actividades ilegales.
 Se apoya en programas robot para propagarse por la red. Básicamente, estos
  programas se encargan de rastrear direcciones de agendas de los usuarios para
  luego enviarles propaganda no deseada.
 El spim es la versión para mensajería instantánea del spam. El spim se presenta
  en medio de conversaciones en MSN Messenger o AIM, cuando intrusos
  interrumpen el diálogo con mensajes publicitarios o información no solicitada.
 El software de IM (instant message) permite a los usuarios intercambiar
  mensajes y archivos en tiempo real ya sea desde un ordenador o un teléfono
  móvil.
 El Spim es más intrusivo que el spam porque los mensajes emergen
  automáticamente en forma de pop up justo después de que el usuario haya
  hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de
  mensajes es una tarea más complicada y, por supuesto, molesta.
 Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo
  su ubicación geográfica, edad y sexo. Los publicistas pueden tomar esta
  información, registrarse en el sistema y enviar mensajes no solicitados.
 El spear phishing es una técnica de estafa cibernética
  basada en principios de ingeniería social. Se trata de
  una variante del phishing.
 El spear phishing consiste en un ataque dirigido a un
  usuario o grupo limitado de usuarios, con información
  muy precisa y personalizada capaz de engañar al
  destinatario.
 El spear phishing, más ingenioso, está dirigido
  específicamente a las pequeñas y medianas
  empresas, y a grandes organizaciones.
 Phishing (del inglés fishing - pescar) es una técnica de
    "ingeniería social", es decir, que no aprovecha una
    vulnerabilidad en los ordenadores sino un "fallo humano"
    al engañar a los usuarios de Internet con un correo
    electrónico, sms, ventana emergente... que aparentemente
    proviene de una empresa fiable (comúnmente de una
    página Web bancaria o corporativa).

 Sirve para apropiarse de datos confidenciales de los
    usuarios de forma fraudulenta (una
    contraseña, información sobre tarjetas de crédito o incluso
    fotografías para luego chantajear al usuario).
 El usuario recibe un e-mail de un banco, entidad financiera o
  tienda de Internet en el que se le explica que por motivos de
  seguridad, mantenimiento, mejora en el servicio, confirmación
  de identidad, advertencia de fraude o cualquier otro, debe
  actualizar los datos de su cuenta, además de informar que la
  cuenta será bloqueada si no realiza la actualización de los datos
  en un tiempo determinado. El mensaje imita exactamente el
  diseño (logotipo, firma, etc.) utilizado por la entidad para
  comunicarse con sus clientes. El mensaje pue de integrar un
  formulario para enviar los datos requeridos, aunque lo más
  habitual es que incluya un enlace a una página donde actualizar
  la información personal. Si se rellenan y se envían los datos de la
  página, caerán directamente en manos del estafador, quien
  puede utilizar la identidad de la víctima para operar en Internet.
 Scam («estafa, chanchullo» en inglés) es un término anglosajón que se
  emplea familiarmente para referirse a una red de corrupción. Hoy
  también se usa para definir los intentos de estafa a través de un correo
  electrónico fraudulento (o páginas web fraudulentas).
 Generalmente, se pretende estafar económicamente por medio del
  engaño presentando una supuesta donación a recibir o un premio de
  lotería al que se accede previo envío de dinero.
 Las cadenas de mail engañosas pueden ser scams si hay pérdida
  monetaria y hoax cuando sólo hay engaño.
 Scam no solo se refiere a estafas por correo electrónico, también se le
  llama scam a sitios web que tienen como intención ofrecer un producto
  o servicio que en realidad es falso, por tanto una estafa.
 "Spam" es la palabra que se utiliza para calificar el
  correo no solicitado enviado por Internet.
 El Spam en el Internet es cualquier mensaje que les sea
  enviado sin que lo soliciten, aunque les interese. Esto
  incluye las pirámides, las advertencias de virus falsos,
  los anuncios de empresas que están vendiendo esto o
  aquello, el "correo basura" en general.
 Los mensajes Spam generalmente anuncian un web con contenido
  pornográfico, explican una fórmula para ganar dinero ("hágase rico con
  sólo hacer un click") o simplemente, incluyen un listado con productos
  para su venta. Algunos de ellos tienen el descaro de poner en la primera
  línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si
  el mensaje comercial no ha sido solicitado es un claro caso de spam.
  Estos envíos no deseados son, además, masivos: se reparten a miles de
  personas distintas a la vez e incluso, se repiten cada día o cada semana.
 Aunque el spam puede venir de varias formas, existen características
  comunes a todas las listas de mailing. Generalmente ofrecen
  promociones, ventas con descuentos, etc.
 El campo "From:" o "De:" generalmente contienen cualquier nombre de
  fantasía. Además no existe o es falsa la dirección de reply. Las listas de
  mailing contienen mala gramática y errores de ortografía. También
  contiene todo el mensaje en mayúsculas y utilizan puntos de
  exclamación a granel. Muchas de las listas de mailing no solicitadas son
  publicidades de web sites para adultos o servicios telefónicos.
 El ransomware es una de las amenazas informáticas más similares a un ataque sin medios
  tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código
  malicioso que cifra la información del ordenador e ingresa en él una serie de
  instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener
  la contraseña que libera la información, debe pagar al atacante una suma de dinero,
  según las instrucciones que este disponga.
 El pago generalmente es indicado a través de un depósito bancario, luego del cuál el
  atacante envía las contraseñas para descifrar la información del disco duro. En las
  primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y
  recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin
  embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos
  métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la
  criptografía.
 El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales
  afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas.
  También las imágenes y correos electrónicos son considerados prioritarios para el común
  de los ataques.
 El nombre proviene del término sajón “Ransom” que define la exigencia de pago por la
  restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De todas
  formas, también se suele denominar a estos ataques como criptovirus.

Más contenido relacionado

La actualidad más candente

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
david pineda
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
César Tzián
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
ednirimo
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
Josselin
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 

La actualidad más candente (19)

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 

Destacado

Potential masthead names mind map
Potential masthead names mind mapPotential masthead names mind map
Potential masthead names mind map
asmediae15
 
COST Annual Report 2014
COST Annual Report 2014COST Annual Report 2014
COST Annual Report 2014Iulia Baidac
 
Penjodoh bilangan
Penjodoh bilanganPenjodoh bilangan
Penjodoh bilanganSiti Salmah
 
leptirici
leptiricileptirici
leptirici
os dusan radovic
 
PRUEBA DEL BLOG
PRUEBA DEL BLOGPRUEBA DEL BLOG
PRUEBA DEL BLOG
DANIELVILLALONGA
 
BoB is here to help you with your teaching: introduction to the Box of Broadc...
BoB is here to help you with your teaching: introduction to the Box of Broadc...BoB is here to help you with your teaching: introduction to the Box of Broadc...
BoB is here to help you with your teaching: introduction to the Box of Broadc...
Chris Willmott
 
Choosing Graduate School Abroad
Choosing Graduate School AbroadChoosing Graduate School Abroad
Choosing Graduate School Abroad
Diana N. Yefanova
 
IBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly
IBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence QuarterlyIBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly
IBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly
IBM Security
 
West bengal bus body advertisement sbstc bus panel advertisement
West bengal bus body advertisement  sbstc bus panel advertisementWest bengal bus body advertisement  sbstc bus panel advertisement
West bengal bus body advertisement sbstc bus panel advertisement
Debabrat Paul
 
Catálogo blv
Catálogo blvCatálogo blv
Catálogo blv
FriendsTeam
 
Google Exit China - the analysis and recommendations for Chinese Government_H...
Google Exit China - the analysis and recommendations for Chinese Government_H...Google Exit China - the analysis and recommendations for Chinese Government_H...
Google Exit China - the analysis and recommendations for Chinese Government_H...
Sophia Liu
 
Building Pathology - Future Research Vision - Porto2015
Building Pathology - Future Research Vision - Porto2015Building Pathology - Future Research Vision - Porto2015
Building Pathology - Future Research Vision - Porto2015
Enrico DeAngelis
 
Purchase proxy 01
Purchase proxy 01Purchase proxy 01
Purchase proxy 01ajbayne
 
Secrets d'Alcôve d'IMAGE IN situ
Secrets d'Alcôve d'IMAGE IN situSecrets d'Alcôve d'IMAGE IN situ
Secrets d'Alcôve d'IMAGE IN situ
IMAGE IN situ
 
Fruticultura Brasileira: patrimônio a preservar
Fruticultura Brasileira: patrimônio a preservarFruticultura Brasileira: patrimônio a preservar
Fruticultura Brasileira: patrimônio a preservar
PNMF
 
S.W.O.T analysis of Flipkart internet private LTD.
S.W.O.T analysis of Flipkart internet private LTD.S.W.O.T analysis of Flipkart internet private LTD.
S.W.O.T analysis of Flipkart internet private LTD.
amiteshg
 
Controle de la depense publique ANASS TIZNIT
Controle de la depense publique ANASS TIZNITControle de la depense publique ANASS TIZNIT
Controle de la depense publique ANASS TIZNITRACHID MABROUKI
 

Destacado (20)

Potential masthead names mind map
Potential masthead names mind mapPotential masthead names mind map
Potential masthead names mind map
 
COST Annual Report 2014
COST Annual Report 2014COST Annual Report 2014
COST Annual Report 2014
 
Assign1
Assign1Assign1
Assign1
 
Penjodoh bilangan
Penjodoh bilanganPenjodoh bilangan
Penjodoh bilangan
 
leptirici
leptiricileptirici
leptirici
 
PRUEBA DEL BLOG
PRUEBA DEL BLOGPRUEBA DEL BLOG
PRUEBA DEL BLOG
 
BoB is here to help you with your teaching: introduction to the Box of Broadc...
BoB is here to help you with your teaching: introduction to the Box of Broadc...BoB is here to help you with your teaching: introduction to the Box of Broadc...
BoB is here to help you with your teaching: introduction to the Box of Broadc...
 
Entre Pitch
Entre PitchEntre Pitch
Entre Pitch
 
Choosing Graduate School Abroad
Choosing Graduate School AbroadChoosing Graduate School Abroad
Choosing Graduate School Abroad
 
IBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly
IBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence QuarterlyIBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly
IBM X-Force: Insights from the 1Q 2015 X-Force Threat Intelligence Quarterly
 
West bengal bus body advertisement sbstc bus panel advertisement
West bengal bus body advertisement  sbstc bus panel advertisementWest bengal bus body advertisement  sbstc bus panel advertisement
West bengal bus body advertisement sbstc bus panel advertisement
 
Catálogo blv
Catálogo blvCatálogo blv
Catálogo blv
 
Google Exit China - the analysis and recommendations for Chinese Government_H...
Google Exit China - the analysis and recommendations for Chinese Government_H...Google Exit China - the analysis and recommendations for Chinese Government_H...
Google Exit China - the analysis and recommendations for Chinese Government_H...
 
Building Pathology - Future Research Vision - Porto2015
Building Pathology - Future Research Vision - Porto2015Building Pathology - Future Research Vision - Porto2015
Building Pathology - Future Research Vision - Porto2015
 
Pierre bourdieu
Pierre bourdieuPierre bourdieu
Pierre bourdieu
 
Purchase proxy 01
Purchase proxy 01Purchase proxy 01
Purchase proxy 01
 
Secrets d'Alcôve d'IMAGE IN situ
Secrets d'Alcôve d'IMAGE IN situSecrets d'Alcôve d'IMAGE IN situ
Secrets d'Alcôve d'IMAGE IN situ
 
Fruticultura Brasileira: patrimônio a preservar
Fruticultura Brasileira: patrimônio a preservarFruticultura Brasileira: patrimônio a preservar
Fruticultura Brasileira: patrimônio a preservar
 
S.W.O.T analysis of Flipkart internet private LTD.
S.W.O.T analysis of Flipkart internet private LTD.S.W.O.T analysis of Flipkart internet private LTD.
S.W.O.T analysis of Flipkart internet private LTD.
 
Controle de la depense publique ANASS TIZNIT
Controle de la depense publique ANASS TIZNITControle de la depense publique ANASS TIZNIT
Controle de la depense publique ANASS TIZNIT
 

Similar a Spam

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
madelynchampet
 
Pc Zombie
Pc ZombiePc Zombie
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
yvesjmm
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
wello88
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
mest27
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
Roonnyy88
 

Similar a Spam (20)

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Virus
VirusVirus
Virus
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Spam

  • 1.
  • 2.  Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales.
  • 3.  Se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada.  El spim es la versión para mensajería instantánea del spam. El spim se presenta en medio de conversaciones en MSN Messenger o AIM, cuando intrusos interrumpen el diálogo con mensajes publicitarios o información no solicitada.  El software de IM (instant message) permite a los usuarios intercambiar mensajes y archivos en tiempo real ya sea desde un ordenador o un teléfono móvil.  El Spim es más intrusivo que el spam porque los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más complicada y, por supuesto, molesta.  Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo su ubicación geográfica, edad y sexo. Los publicistas pueden tomar esta información, registrarse en el sistema y enviar mensajes no solicitados.
  • 4.  El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing.  El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.  El spear phishing, más ingenioso, está dirigido específicamente a las pequeñas y medianas empresas, y a grandes organizaciones.
  • 5.  Phishing (del inglés fishing - pescar) es una técnica de "ingeniería social", es decir, que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico, sms, ventana emergente... que aparentemente proviene de una empresa fiable (comúnmente de una página Web bancaria o corporativa).   Sirve para apropiarse de datos confidenciales de los usuarios de forma fraudulenta (una contraseña, información sobre tarjetas de crédito o incluso fotografías para luego chantajear al usuario).
  • 6.  El usuario recibe un e-mail de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro, debe actualizar los datos de su cuenta, además de informar que la cuenta será bloqueada si no realiza la actualización de los datos en un tiempo determinado. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes. El mensaje pue de integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. Si se rellenan y se envían los datos de la página, caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.
  • 7.  Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.  Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 8.  "Spam" es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet.  El Spam en el Internet es cualquier mensaje que les sea enviado sin que lo soliciten, aunque les interese. Esto incluye las pirámides, las advertencias de virus falsos, los anuncios de empresas que están vendiendo esto o aquello, el "correo basura" en general.
  • 9.  Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.  Aunque el spam puede venir de varias formas, existen características comunes a todas las listas de mailing. Generalmente ofrecen promociones, ventas con descuentos, etc.  El campo "From:" o "De:" generalmente contienen cualquier nombre de fantasía. Además no existe o es falsa la dirección de reply. Las listas de mailing contienen mala gramática y errores de ortografía. También contiene todo el mensaje en mayúsculas y utilizan puntos de exclamación a granel. Muchas de las listas de mailing no solicitadas son publicidades de web sites para adultos o servicios telefónicos.
  • 10.  El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.  El pago generalmente es indicado a través de un depósito bancario, luego del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la criptografía.  El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.  El nombre proviene del término sajón “Ransom” que define la exigencia de pago por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De todas formas, también se suele denominar a estos ataques como criptovirus.