SlideShare una empresa de Scribd logo
UNIVERSIDAD GALILEO Leidy Claribel Martinez Oliva IDE 09158013 Jorge Pablo Ramírez Contreras IDE 09158014
COMERCIO ELECTRONICO
MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos. El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.
PUBLICIDAD EN INTERNET	 La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.
En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web.
PC ZOMBIE Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
SPIM El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000
Es una forma de correo basura que llega a traves de los populares programas de mensajeriainstantanea, tambien conocidos como chats. Son ejecutados por programas robots que rastrean listas de direcciones o agendas de los usuarios de mensajeriainstantanea.
RAMSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web. Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/.
SCAM Scam se refiere a estafas por correo electronico y a sitios web que tienen como intencion ofrecer un producto o servicio que en realidad es falso, por una estafa. Todo comienza en los sitios de contactos esparcidos por internet.
FIN

Más contenido relacionado

La actualidad más candente

Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
david pineda
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
wello88
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
rosaesp
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Investigación 3
Investigación 3Investigación 3
Investigación 309104090
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
rosarioykayra
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spamjesschatia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamjesschatia
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
javs1522
 

La actualidad más candente (20)

Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 

Similar a Universidad galileo

Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
Universidad Galileo
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3Universidad
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
AlejandraVeliz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie
Pc zombiePc zombie
Pc zombie
nflores34
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
Sergiodelaroca
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Comercio ea
Comercio eaComercio ea
Comercio eaevelio
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilel
César Chilel
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 

Similar a Universidad galileo (20)

Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
3ra parte
3ra parte3ra parte
3ra parte
 
Comercio ea
Comercio eaComercio ea
Comercio ea
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilel
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Universidad galileo

  • 1. UNIVERSIDAD GALILEO Leidy Claribel Martinez Oliva IDE 09158013 Jorge Pablo Ramírez Contreras IDE 09158014
  • 3. MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
  • 4. El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos. El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.
  • 5. PUBLICIDAD EN INTERNET La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.
  • 6. En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web.
  • 7. PC ZOMBIE Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes
  • 8. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
  • 9. SPIM El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000
  • 10. Es una forma de correo basura que llega a traves de los populares programas de mensajeriainstantanea, tambien conocidos como chats. Son ejecutados por programas robots que rastrean listas de direcciones o agendas de los usuarios de mensajeriainstantanea.
  • 11. RAMSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 12. Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  • 13. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 14. Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web. Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
  • 15. PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas
  • 16. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/.
  • 17. SCAM Scam se refiere a estafas por correo electronico y a sitios web que tienen como intencion ofrecer un producto o servicio que en realidad es falso, por una estafa. Todo comienza en los sitios de contactos esparcidos por internet.
  • 18. FIN