SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Universidad Galileo
Fisicc-Idea
Administración de Negocios
Comercio Electrónico
Sábados 11:00 a.m.
Lic. Willy Alvarez




                             Luis Miguel Quiñonez García 08282008
                                   Franz Mark Ortiz Mérida 09182089
                             Mynor Rolando Boche Catalán 08182188
                                                 28 de agosto de 2010
CONTENIDO DE PRESENTACIÓN

MEDIOS DE PAGO / DINERO ELECTRÓNICO



PUBLICIDAD EN INTERNET



PC ZOMBIE, SPIM, RAMSOMWARE, SPAM,
PHISING Y SCAM
PROYECTO FINAL




                 28/08/2010
PC ZOMBIE
De acuerdo al significado de la palabra Zombie, la cual connota a un
muerto viviente; se puede aplicar el término en la informática a las
computadoras que han sido invadidas por algún tipo de malware
(software maligno con códigos maliciosos) y entonces puede ser
manipuladas por terceras personas para ejecutar cualquier tipo de
actividades.   Obviamente, esto ocurre sin la autorización o
conocimiento del usuario de la computadora.

Es una tecnología bastante sorprendente, porque solo basta con
poder tener acceso al malware en el mercado negro y este bastante
fácil de usar. Una vez instalado, comienza a buscar computadoras
vulnerables a lo largo y ancho de toda la red.

Ejemplo de Software:
Mariposa
El Mariposa fue descubierto en diciembre del 2008, y
principalmente estuvo involucrado en estafas por medio de la red y
ataques de negación del servicio de internet. Fue desmantelado en
diciembre de 2009 y como se menciona se calcula que tuvo un
máximo de 12 millones de usuarios.
SPIM

Es bastante parecido al Spam solo que este se maneja a
través de la mensajería instantánea. Es decir, mensajes
recibidos sin la previa autorización del usuario; mensaje
que sirven explícitamente de “BASURA” y que no hacen
ningún bien.

La tecnología a la que ataca el Spim es de las más avanzadas; ya que los
navegadores de mensajería instantánea han tenido bastante auge últimamente. el
Spim como se menciona puede detectar conversaciones que se estén llevando a
cabo e introducir en estas los mensajes no deseados.

Los mensajes emergen automáticamente en forma de pop up justo después de que
el usuario haya hecho login o se haya autentificado
RAMSOMWARE
El Ramsomware es una malware que se distribuye a través del
Spam y funciona como una especie de ciber secuestro, de ahí
la palabra Ramsom (rescate en inglés). Por medio de
diferentes técnicas impide el acceso a un documento enviado
por correo electrónico

A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad y
seguridad y esto ha hecho más difícil aún el desenredo de dicha información. Se
utiliza un cifrado que se llama criptografía asimétrica.

software
Ramsom.A.
Es un malware que por medio de la técnica del miedo saca provecho amenazado
documentos importantes con ser destruidos en menos de 30 minutos. Este
programa es uno de los menos dañinos.
SPAM
El Spam, simple y sencillamente es correo no
solicitado por el usuario que se envía en repetidas
ocasiones a diferentes buzones o recipientes de correo
electrónico.

La tecnología que puede utilizar el Spam, esta asociado a los e- mails que
ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de
investigación, maquillajes, prendas de vestir…

Ejemplo de Spam

"QUIERES SABER QUIEN MIRO TU PERFIL DE FACEBOOK?“

"QUIEN ESTA MIRANDO TU FACEBOOK!! Y SABER QUIEN TE ELIMINO“

Entre muchísimos más..
PHISHING
Esta nueva modalidad de estafas en la red funciona
de la siguiente manera: Usualmente se asocia a sitios
de pago por internet. Cuando se va a realizar el
pago, este solicita al usuario acceder a un nuevo link
para abrir otra ventana y verificar los datos de
ingreso. Estando ya en esta otra ventana, se
solicitan datos sensibles y personales que pueden ser
utilizados en un montón de transacciones
cibernéticas.
Lastimosamente el Phishing se encuentra en toda la búsqueda de tecnología que
hacemos en estos días en la red; ya que todos los sitios que visitamos solicitan todo
este tipo de información

Los juegos por internet aumentan el riesgo del Phishing, ya que la persona con el
afán de jugar le da click a las pantallas que siguen apareciendo y que solicitan datos
sensibles y hasta de pago
SCAM
Es muy parecido al Spam, pero si hacemos referencia
al término en inglés, se asocia con estafa. Estos son
correros no solicitados con publicidad engañosa y
dañina para los usuarios. El término e el inglés es
junk mail y en español se traduce como correo
chatarra.

El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de
computadores. Su nuevo campo de acción ahora son los mensajes de texto para los
celulares.

El Scam surgió por primera vez en la década de los años 90 por medio de correos
electrónicos en las redes de ingeniería. En la actualidad, ataca también a las
famosas redes sociales. Además se pueden encontrar redes de estafa en páginas que
se dedican a clubes para conocer hombres y mujeres, novias rusas, sitios
pornográficos también.

Más contenido relacionado

La actualidad más candente

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.joha19
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 

La actualidad más candente (15)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 

Destacado

Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioeecommercelfm
 
Tablas de valores de anualidades
Tablas de valores de anualidadesTablas de valores de anualidades
Tablas de valores de anualidadesecommercelfm
 
Medios de pago ecommerce
Medios de pago ecommerceMedios de pago ecommerce
Medios de pago ecommerceecommercelfm
 
Formas de pago de e commerce
Formas de pago de e commerceFormas de pago de e commerce
Formas de pago de e commerceliliana2011
 
Publicidad en internet ecommerce
Publicidad en internet ecommercePublicidad en internet ecommerce
Publicidad en internet ecommerceecommercelfm
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicosMarlon Altamirano
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Destacado (8)

Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioe
 
Tablas de valores de anualidades
Tablas de valores de anualidadesTablas de valores de anualidades
Tablas de valores de anualidades
 
Medios de pago ecommerce
Medios de pago ecommerceMedios de pago ecommerce
Medios de pago ecommerce
 
Formas de pago de e commerce
Formas de pago de e commerceFormas de pago de e commerce
Formas de pago de e commerce
 
Publicidad en internet ecommerce
Publicidad en internet ecommercePublicidad en internet ecommerce
Publicidad en internet ecommerce
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicos
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a spam y otros

Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.slideafc
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Claudia
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 

Similar a spam y otros (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malwares
MalwaresMalwares
Malwares
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 

Último

La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 

Último (20)

La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 

spam y otros

  • 1. Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Luis Miguel Quiñonez García 08282008 Franz Mark Ortiz Mérida 09182089 Mynor Rolando Boche Catalán 08182188 28 de agosto de 2010
  • 2. CONTENIDO DE PRESENTACIÓN MEDIOS DE PAGO / DINERO ELECTRÓNICO PUBLICIDAD EN INTERNET PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISING Y SCAM
  • 3. PROYECTO FINAL 28/08/2010
  • 4. PC ZOMBIE De acuerdo al significado de la palabra Zombie, la cual connota a un muerto viviente; se puede aplicar el término en la informática a las computadoras que han sido invadidas por algún tipo de malware (software maligno con códigos maliciosos) y entonces puede ser manipuladas por terceras personas para ejecutar cualquier tipo de actividades. Obviamente, esto ocurre sin la autorización o conocimiento del usuario de la computadora. Es una tecnología bastante sorprendente, porque solo basta con poder tener acceso al malware en el mercado negro y este bastante fácil de usar. Una vez instalado, comienza a buscar computadoras vulnerables a lo largo y ancho de toda la red. Ejemplo de Software: Mariposa El Mariposa fue descubierto en diciembre del 2008, y principalmente estuvo involucrado en estafas por medio de la red y ataques de negación del servicio de internet. Fue desmantelado en diciembre de 2009 y como se menciona se calcula que tuvo un máximo de 12 millones de usuarios.
  • 5. SPIM Es bastante parecido al Spam solo que este se maneja a través de la mensajería instantánea. Es decir, mensajes recibidos sin la previa autorización del usuario; mensaje que sirven explícitamente de “BASURA” y que no hacen ningún bien. La tecnología a la que ataca el Spim es de las más avanzadas; ya que los navegadores de mensajería instantánea han tenido bastante auge últimamente. el Spim como se menciona puede detectar conversaciones que se estén llevando a cabo e introducir en estas los mensajes no deseados. Los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado
  • 6. RAMSOMWARE El Ramsomware es una malware que se distribuye a través del Spam y funciona como una especie de ciber secuestro, de ahí la palabra Ramsom (rescate en inglés). Por medio de diferentes técnicas impide el acceso a un documento enviado por correo electrónico A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad y seguridad y esto ha hecho más difícil aún el desenredo de dicha información. Se utiliza un cifrado que se llama criptografía asimétrica. software Ramsom.A. Es un malware que por medio de la técnica del miedo saca provecho amenazado documentos importantes con ser destruidos en menos de 30 minutos. Este programa es uno de los menos dañinos.
  • 7. SPAM El Spam, simple y sencillamente es correo no solicitado por el usuario que se envía en repetidas ocasiones a diferentes buzones o recipientes de correo electrónico. La tecnología que puede utilizar el Spam, esta asociado a los e- mails que ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de investigación, maquillajes, prendas de vestir… Ejemplo de Spam "QUIERES SABER QUIEN MIRO TU PERFIL DE FACEBOOK?“ "QUIEN ESTA MIRANDO TU FACEBOOK!! Y SABER QUIEN TE ELIMINO“ Entre muchísimos más..
  • 8. PHISHING Esta nueva modalidad de estafas en la red funciona de la siguiente manera: Usualmente se asocia a sitios de pago por internet. Cuando se va a realizar el pago, este solicita al usuario acceder a un nuevo link para abrir otra ventana y verificar los datos de ingreso. Estando ya en esta otra ventana, se solicitan datos sensibles y personales que pueden ser utilizados en un montón de transacciones cibernéticas. Lastimosamente el Phishing se encuentra en toda la búsqueda de tecnología que hacemos en estos días en la red; ya que todos los sitios que visitamos solicitan todo este tipo de información Los juegos por internet aumentan el riesgo del Phishing, ya que la persona con el afán de jugar le da click a las pantallas que siguen apareciendo y que solicitan datos sensibles y hasta de pago
  • 9. SCAM Es muy parecido al Spam, pero si hacemos referencia al término en inglés, se asocia con estafa. Estos son correros no solicitados con publicidad engañosa y dañina para los usuarios. El término e el inglés es junk mail y en español se traduce como correo chatarra. El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de computadores. Su nuevo campo de acción ahora son los mensajes de texto para los celulares. El Scam surgió por primera vez en la década de los años 90 por medio de correos electrónicos en las redes de ingeniería. En la actualidad, ataca también a las famosas redes sociales. Además se pueden encontrar redes de estafa en páginas que se dedican a clubes para conocer hombres y mujeres, novias rusas, sitios pornográficos también.