El documento describe varios tipos de spam y estafas digitales, incluyendo SPIM (spam a través de mensajería instantánea), ransomware (malware que bloquea archivos hasta pagar un rescate), phishing (estafas que suplantan identidades para robar información) y scams (estafas que prometen premios o donaciones para robar dinero). También describe características comunes del spam como remitentes desconocidos y asuntos atractivos, y menciona algunas herramientas de seguridad como Windows Defender para protegerse contra estas amen
1. SPIM
Son mensajes no deseados
publicitarios procedentes de un usuario
que no aparece en nuestra lista de
contactos y que pretenden “vendernos”
algo.
Son mensajes no deseados.
2. RANSONWARE
El Ransomware es un malware
generalmente distribuido mediante
SPAM y que mediante distintas técnicas
imposibilita al dueño de un documento
acceder al mismo.
3. SPAM
Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o
varias maneras al receptor.
La acción de enviar dichos
mensajes se denomina spamming.
4. Spam en el
correo electrónico
El Spam supone actualmente la mayor
parte de los mensajes electrónicos
intercambiados en Internet, siendo
utilizado para anunciar productos y
servicios de dudosa calidad.
5. Spam por mensajería
instantánea
El spam por mensajería instantánea,
también conocido como spim, utiliza los
sistemas de mensajería instantánea,
tales como ICQ o MSN Messenger
6. Spam en foros
El spam en un foro de Internet se
produce cuando un usuario publica
información o informaciones
sustancialmente similares que
desvirtúan o no tiene relación con el
tema que se trata por lo que muchas
personas se ven obligado a reportarlo
al moderador.
7. Spam en los blogs
Ésta última es una técnica de spam
relativamente nueva, con el auge de los
blogs.
Consiste en dejar un comentario en una
entrada, que por lo general no tiene nada
que ver con la misma sino que tiene links
a sitios comerciales, o promociona algún
producto.
8. Spam en telefonía móvil
Esta forma creciente de spam utiliza los
conocidos mensajes cortos de móviles,
más conocidos como SMS.
Consiste el la emisión de mensajes
SMS a móviles, ofreciendo servicios o
incitando a enviar mensajes a
determinados números cortos.
9. CARACTERISTICAS DEL
SPAM
La dirección que aparece como
remitente del mensaje no resulta
conocida para el usuario, y es habitual
que esté falseada.
El mensaje no suele tener dirección
Reply.
Presentan un asunto llamativo.
10. Software Anti Spam
de Spam Fighter
SPAMfighter es el líder europeo en
desarrollo de Filtros Anti Spam (correo
no deseado), proporcionando
protección contra spam a más de
5.319.780 de usuarios personales o
corporativos tanto en PCS como en
servidores a lo largo del mundo.
11. Spam Experts Desktop
Spam Experts Desktop es un filtro
antispam de enorme prestigio, capaz
de interceptar el correo electrónico
antes incluso de que éste llegue a tu
cliente de correo POP3 o IMAP
convencional.
12. PHISHING
Anzuelo o Estafa electrónica
es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas, y que
se comete mediante el uso de un tipo
de ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta.
13. El estafador, conocido
como phisher, se hace
pasar por una persona o
empresa de confianza en
una aparente
comunicación oficial
electrónica, por lo común
un correo electrónico
14. 3 características de seguridad para
mantener los equipos mejor protegidos
Windows Defender
Busca software espía en el equipo y
presenta las opciones de omitir,
permitir o eliminar cualquier amenaza
potencial que esté en cuarentena.
Supervisa en tiempo real los puntos
de entrada comunes del software
espía en el equipo.
Se actualiza constantemente con
datos sobre las últimas amenazas de
software espía para poder detectarlas
15. Control de cuenta de usuario
Una de las finalidades de requerir
privilegios de administrador es
contribuir a la protección de los
equipos contra descargas de
software malintencionado.
16. Internet Explorer 7
Para aumentar las medidas
defensivas frente a ciber
ataques, las empresas necesitan
un mayor nivel de protección
cuando los empleados usan la
Web.
17. SCAM
Se denomina Scam (estafa en inglés) a
un correo electrónico fraudulento que
pretende estafar económicamente por
medio del engaño, generalmente
presentado como donación a recibir,
lotería o premio al que se accede
previo envío de dinero.
18. La estafa suele llevarse a
cabo en tres fases:
En la primera se ofrece a través de Internet trabajo fácil
desde el propio domicilio con grandes beneficios.
La segunda fase, denominada "phishing," comienza ya
captadas las personas que van a hacer de intermediarios,
los delincuentes envían e-mails masivos en nombre de
entidades bancarias nacionales, imitando sus páginas Web,
para que los usuarios de la banca "on line" introduzcan sus
datos personales, número de cuenta a través de Internet.
Una vez que la víctima facilita las claves comienza la
tercera fase y en ella los estafadores utilizan dichas claves
bancarias para efectuar transferencias de fondos de esas
cuentas hacia las de los intermediarios.