SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Spim, Ransomware, Spam,
    Phishing y Scam


            Jorge Mario Ochoa
               IDE 0111181



     http://www.freewebs.com/comercioe08/
Agenda

Introducción


   Spam


Ransomware

   Scam


   Spim


 Phishing
Introducción

 La Informática está en permanente expansión y
  evolución.    Más     personas    acceden    a   las
  computadoras, cuyos costos son cada vez menores
  y sus facilidades de uso mayores. Estos son hechos
  continuos, y seguirán ocurriendo en el futuro,
  democratizándose la informática. La vida de la
  sociedad se facilita y también surgen nuevas formas
  de delitos, que se expanden tanto o más rápido que
  el uso de las computadoras en las organizaciones e
  individualmente. Por lo tanto, es necesario aprender
  cada vez más sobre los avances de los sistemas de
  información,    recursos    informáticos,   comercio
  electrónico y otros aspectos, como así también
  sobre cómo se deben utilizar las computadoras para
  minimizar los riesgos.
Spam

 Un SPAM es cualquier mensaje, destinado a una
  audiencia en general (o sea, un comunicado de
  masas) que se envía a la gente por e-mail sin que
  lo soliciten. Es el equivalente de los anuncios
  impresos que le llegan a uno a la casa.
  Generalmente el SPAM se trabaja con listas de
  direcciones "robadas" (o sea, de direcciones que
  sacan de la gente que envía mensajes por USENET
  u otras áreas públicas de discusión), por lo cual
  representa una violación de la privacidad del
  usuario
Ransomware

 El Ransonware es una de las más modernas
  técnicas de delito informático, consiste en el rapto o
  captura de datos confidenciales para luego pedir un
  rescate por ellos usando plataforma de Internet.
 El usuario navega por una página Web insegura que
  contiene troyanos que descargan Ransonware
  camuflados en aplicaciones aparentemente útiles al
  usuario. Cuando se pulsa en un enlace a una de
  estas aplicaciones, se descarga         un programa
  (Ransonware) que tiene como objetivo                de
  comprimir todo el contenido de la carpeta “mis
  documentos.”
 En seguida se crea una segunda carpeta donde
  encierra toda la carpeta anteriormente comprimida
  para protegerla bajo contraseña, una vez
  conseguido esto el usuario recibe una nota de
  rescate, donde se le solicita dinero o comprar en
  una tienda en línea a cambio de la contraseña.
 Se calcula que el índice de ataques producidos por
  este tipo de fuentes aun es bastante poco, pero
  según se va analizando su efectividad quizás la tasa
  vaya en aumento por el desconocimiento de su
  técnica y métodos de infección.
SCAM

 Similar al Spam, encontramos el término “Junk
  mail” o Scam (correo chatarra) que es utilizado
  para referirse a correos relacionados con publicidad
  engañosa (enriquecimiento al instante, pornografía,
  premios, etc.) y cadenas (correos que incluyen
  textos en donde solicitan ser reenviados a otras
  personas con la promesa de cumplir deseos, traer
  buena suerte o ganar dinero).
SPIM

 Además del Spam, ha surgido una nueva vertiente
  de este tipo de ataque cibernético, denominado
  “Spim”, que es un tipo de Spam pero que en vez de
  atacar a través de los correos electrónicos, lo hace
  a través de la mensajería instantánea.
PHISHING

 Es una nueva modalidad de fraude en Internet
  contenida en sitios que se asemejan a los de los
  bancos, sistemas de pago o proveedores conocidos
  en los que generalmente se señala una falla en el
  sistema o que la información no ha sido
  debidamente actualizada y por lo tanto solicitan al
  consumidor acceder a una página Web por medio
  de un link, y que al ser abierto, los defraudadores
  solicitan información comúnmente de carácter
  personal: datos personales, números de cuenta de
  tarjeta de crédito o débito del cliente, passwords o
  NIP (número de identificación).
 El phishing consiste en el envío de correos
  electrónicos que, aparentando provenir de fuentes
  fiables (por ejemplo, entidades bancarias), intentan
  obtener datos confidenciales del usuario. Para ello,
  suelen incluir un enlace que, al ser pulsado, lleva a
  páginas Web falsificadas. De esta manera, el
  usuario, creyendo estar en un sitio de toda
  confianza, introduce la información solicitada que,
  en realidad, va a parar a manos del estafador.
¿Cómo puedo reconocer un mensaje
          de phishing?
 Distinguir un mensaje de phishing de otro legítimo
  puede no resultar fácil para un usuario que haya
  recibido un correo de tales características,
  especialmente cuando es efectivamente cliente de
  la entidad financiera de la que supuestamente
  proviene el mensaje.
 El campo De: del mensaje muestra una dirección de
  la compañía en cuestión. No obstante, es sencillo
  para el estafador modificar la dirección de origen
  que se muestra en cualquier cliente de correo.
 El mensaje de correo electrónico presenta logotipos
  o imágenes que han sido recogidas del sitio Web
  real al que el mensaje fraudulento hace referencia.
En este ejemplo, el propio correo incluye un formulario en lugar de
ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y
envía el formulario, estos son finalmente recogidos en un servidor
ubicado en Taiwán.
ADWARE

 Originalmente, el adware es un modo de licencia
  de programas, en la cual se ofrece una aplicación
  de forma gratuita o más barata, con el único coste
  de visualizar una serie de mensajes publicitarios
  durante su uso. El usuario tiene la posibilidad de
  adquirir una versión registrada de dicha aplicación,
  en sin anuncios. Sin embargo, el adware ha
  evolucionado. Actualmente, los programas adware
  muestran publicidad en ventanas emergentes, o a
  través de banners, sin que el usuario los haya
  instalado ni pertenezcan a una aplicación útil.
SPYWARE

 Los programas espía, también conocidos como
  spyware,     son   aplicaciones   informáticas que
  recopilan información personal del usuario sin su
  consentimiento, como por ejemplo software
  presente en el ordenador, hábitos de uso de
  Internet, páginas visitadas, etc.
 Posteriormente, transmiten esta información a
  terceros, tales como empresas de publicidad u otras
  compañías interesadas en dichos datos, con la
  consiguiente violación de la privacidad.
Jorge Mario Ochoa
                                IDE 011181




http://www.freewebs.com/comercioe08/

Más contenido relacionado

La actualidad más candente

Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamFebe Alvarez
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacionnubiamariel
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 

La actualidad más candente (19)

Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Spam
SpamSpam
Spam
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scam
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacion
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 

Similar a Spim, ransomware, spam, phishing y scam

Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 

Similar a Spim, ransomware, spam, phishing y scam (20)

Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 

Último

Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjDanielSerranoAlmarch
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............bercueseb98
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteCondor Tuyuyo
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administraciónMichelMoncada3
 
Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasPOOLQUIMICOSSUMINIST
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaUlisesGonzlezMartnez2
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdfanagc806
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdzapataeder02
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxpercyq21561
 
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxDOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxJOSE VILLARROEL
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnYadiraMarquez8
 
Prestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesPrestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesmichellegiraldo30992
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfDazMartnezMaybeth
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajolaguajardo1965
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREHanniaJudithMedranoM
 

Último (20)

Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............PPT Reforma Pensional.pptx...............
PPT Reforma Pensional.pptx...............
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
 
Macro y micro ambiente en administración
Macro y micro ambiente en administraciónMacro y micro ambiente en administración
Macro y micro ambiente en administración
 
Nivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresasNivel-de-Endeudamiento.financiero para las empresas
Nivel-de-Endeudamiento.financiero para las empresas
 
Control estadístico de la calidad en la industria
Control estadístico de la calidad en la industriaControl estadístico de la calidad en la industria
Control estadístico de la calidad en la industria
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptx
 
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptxDOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
DOCUMENTO PROVIDENCIA 003 DEL INSTITUTO VZLANO DEL SEGURO SOCIAL.pptx
 
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnExamen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Examen Tribu_removednnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
Prestaciones sociales y servicios sociales
Prestaciones sociales y servicios socialesPrestaciones sociales y servicios sociales
Prestaciones sociales y servicios sociales
 
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdfPresentación Gestión Corporativa Azul_20240511_200743_0000.pdf
Presentación Gestión Corporativa Azul_20240511_200743_0000.pdf
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 

Spim, ransomware, spam, phishing y scam

  • 1. Spim, Ransomware, Spam, Phishing y Scam Jorge Mario Ochoa IDE 0111181 http://www.freewebs.com/comercioe08/
  • 2. Agenda Introducción Spam Ransomware Scam Spim Phishing
  • 3. Introducción  La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surgen nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se deben utilizar las computadoras para minimizar los riesgos.
  • 4. Spam  Un SPAM es cualquier mensaje, destinado a una audiencia en general (o sea, un comunicado de masas) que se envía a la gente por e-mail sin que lo soliciten. Es el equivalente de los anuncios impresos que le llegan a uno a la casa. Generalmente el SPAM se trabaja con listas de direcciones "robadas" (o sea, de direcciones que sacan de la gente que envía mensajes por USENET u otras áreas públicas de discusión), por lo cual representa una violación de la privacidad del usuario
  • 5. Ransomware  El Ransonware es una de las más modernas técnicas de delito informático, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ellos usando plataforma de Internet.  El usuario navega por una página Web insegura que contiene troyanos que descargan Ransonware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace a una de estas aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos.”
  • 6.  En seguida se crea una segunda carpeta donde encierra toda la carpeta anteriormente comprimida para protegerla bajo contraseña, una vez conseguido esto el usuario recibe una nota de rescate, donde se le solicita dinero o comprar en una tienda en línea a cambio de la contraseña.  Se calcula que el índice de ataques producidos por este tipo de fuentes aun es bastante poco, pero según se va analizando su efectividad quizás la tasa vaya en aumento por el desconocimiento de su técnica y métodos de infección.
  • 7. SCAM  Similar al Spam, encontramos el término “Junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 8. SPIM  Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea.
  • 9. PHISHING  Es una nueva modalidad de fraude en Internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página Web por medio de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjeta de crédito o débito del cliente, passwords o NIP (número de identificación).
  • 10.  El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 11. ¿Cómo puedo reconocer un mensaje de phishing?  Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.  El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.  El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio Web real al que el mensaje fraudulento hace referencia.
  • 12. En este ejemplo, el propio correo incluye un formulario en lugar de ofrecer un enlace a una página falsa. Si el usuario introduce sus datos y envía el formulario, estos son finalmente recogidos en un servidor ubicado en Taiwán.
  • 13. ADWARE  Originalmente, el adware es un modo de licencia de programas, en la cual se ofrece una aplicación de forma gratuita o más barata, con el único coste de visualizar una serie de mensajes publicitarios durante su uso. El usuario tiene la posibilidad de adquirir una versión registrada de dicha aplicación, en sin anuncios. Sin embargo, el adware ha evolucionado. Actualmente, los programas adware muestran publicidad en ventanas emergentes, o a través de banners, sin que el usuario los haya instalado ni pertenezcan a una aplicación útil.
  • 14. SPYWARE  Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan información personal del usuario sin su consentimiento, como por ejemplo software presente en el ordenador, hábitos de uso de Internet, páginas visitadas, etc.  Posteriormente, transmiten esta información a terceros, tales como empresas de publicidad u otras compañías interesadas en dichos datos, con la consiguiente violación de la privacidad.
  • 15. Jorge Mario Ochoa IDE 011181 http://www.freewebs.com/comercioe08/