SlideShare una empresa de Scribd logo
1 de 15
Comercio Electronico Jorge A. Villela Castillo 07170338 3ra. Investigacion Guatemala, Marzo 2011
SPAM
SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico
SPIM
Spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
RANSOMWARE
Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
PISHING
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
SCAM
Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
MALWARE
Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
SPYWARE
Spyware,  La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software

Más contenido relacionado

La actualidad más candente

Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3Emilia
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]bryannajk
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacioncesofiasamayoa
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAnalavorato
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 

La actualidad más candente (18)

Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Ecommerc09115011
Ecommerc09115011Ecommerc09115011
Ecommerc09115011
 
Pres 3
Pres 3Pres 3
Pres 3
 
Tico
TicoTico
Tico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 

Destacado

Web 2.0 vahendite kasutamine
Web 2.0 vahendite kasutamineWeb 2.0 vahendite kasutamine
Web 2.0 vahendite kasutamineNewYork72
 
COMPUTACIÓN BÁSICA
COMPUTACIÓN BÁSICACOMPUTACIÓN BÁSICA
COMPUTACIÓN BÁSICAaequito25
 
Mountain Lion Sharing Service
Mountain Lion Sharing ServiceMountain Lion Sharing Service
Mountain Lion Sharing ServiceKosuke Usami
 
Flores para ROSALÍA - EU SON ROSALÍA PORQUE....
Flores para ROSALÍA - EU SON ROSALÍA PORQUE....Flores para ROSALÍA - EU SON ROSALÍA PORQUE....
Flores para ROSALÍA - EU SON ROSALÍA PORQUE....isaacperalferrol
 
Cgt webinar feb 26
Cgt webinar feb 26Cgt webinar feb 26
Cgt webinar feb 26Lora Cecere
 
Interior Decoration Ideas Part III
Interior Decoration Ideas Part IIIInterior Decoration Ideas Part III
Interior Decoration Ideas Part IIISaptarshi Dutta
 
Expeditie mont blanc
Expeditie mont blancExpeditie mont blanc
Expeditie mont blancKhbo
 
Community Development by Dudut Urip Prasetyo
Community Development by Dudut Urip PrasetyoCommunity Development by Dudut Urip Prasetyo
Community Development by Dudut Urip PrasetyoPrasetiya Mulya
 
Microbial ethylene production and inhibition of methanotrophic activity in a ...
Microbial ethylene production and inhibition of methanotrophic activity in a ...Microbial ethylene production and inhibition of methanotrophic activity in a ...
Microbial ethylene production and inhibition of methanotrophic activity in a ...Gyeongsang National University, Korea
 
Sunflower english july 2014
Sunflower english july 2014Sunflower english july 2014
Sunflower english july 2014Doron Wolf
 
Slide en update q3.2014 usd
Slide en update q3.2014 usdSlide en update q3.2014 usd
Slide en update q3.2014 usdbibi8x0883
 
SPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARKSPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARKTsuyoshi Horigome
 

Destacado (19)

Web 2.0 vahendite kasutamine
Web 2.0 vahendite kasutamineWeb 2.0 vahendite kasutamine
Web 2.0 vahendite kasutamine
 
COMPUTACIÓN BÁSICA
COMPUTACIÓN BÁSICACOMPUTACIÓN BÁSICA
COMPUTACIÓN BÁSICA
 
RAI POLICE PROJECTS
RAI POLICE PROJECTSRAI POLICE PROJECTS
RAI POLICE PROJECTS
 
Nebosh Certificate
Nebosh CertificateNebosh Certificate
Nebosh Certificate
 
Mountain Lion Sharing Service
Mountain Lion Sharing ServiceMountain Lion Sharing Service
Mountain Lion Sharing Service
 
Flores para ROSALÍA - EU SON ROSALÍA PORQUE....
Flores para ROSALÍA - EU SON ROSALÍA PORQUE....Flores para ROSALÍA - EU SON ROSALÍA PORQUE....
Flores para ROSALÍA - EU SON ROSALÍA PORQUE....
 
Poema a la madre
Poema a la madrePoema a la madre
Poema a la madre
 
Presentacion mart
Presentacion martPresentacion mart
Presentacion mart
 
Bay Vie
Bay VieBay Vie
Bay Vie
 
Cgt webinar feb 26
Cgt webinar feb 26Cgt webinar feb 26
Cgt webinar feb 26
 
Interior Decoration Ideas Part III
Interior Decoration Ideas Part IIIInterior Decoration Ideas Part III
Interior Decoration Ideas Part III
 
Expeditie mont blanc
Expeditie mont blancExpeditie mont blanc
Expeditie mont blanc
 
1ª parte
1ª parte1ª parte
1ª parte
 
Community Development by Dudut Urip Prasetyo
Community Development by Dudut Urip PrasetyoCommunity Development by Dudut Urip Prasetyo
Community Development by Dudut Urip Prasetyo
 
Acro6 pg ue
Acro6 pg ueAcro6 pg ue
Acro6 pg ue
 
Microbial ethylene production and inhibition of methanotrophic activity in a ...
Microbial ethylene production and inhibition of methanotrophic activity in a ...Microbial ethylene production and inhibition of methanotrophic activity in a ...
Microbial ethylene production and inhibition of methanotrophic activity in a ...
 
Sunflower english july 2014
Sunflower english july 2014Sunflower english july 2014
Sunflower english july 2014
 
Slide en update q3.2014 usd
Slide en update q3.2014 usdSlide en update q3.2014 usd
Slide en update q3.2014 usd
 
SPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARKSPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARK
SPICE MODEL of 2SK2886 (Standard+BDS Model) in SPICE PARK
 

Similar a Investigacion 3 comercio electronico 07170338

Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamlirgra
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internetzmizhar
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamamarilis_garcia
 

Similar a Investigacion 3 comercio electronico 07170338 (20)

Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pre2
Pre2Pre2
Pre2
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scam
 

Investigacion 3 comercio electronico 07170338

  • 1. Comercio Electronico Jorge A. Villela Castillo 07170338 3ra. Investigacion Guatemala, Marzo 2011
  • 3. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico
  • 5. Spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 7. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 9. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
  • 10. SCAM
  • 11. Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  • 13. Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
  • 15. Spyware, La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software