SlideShare una empresa de Scribd logo
1 de 8
FRAUDES DE
INTERNET
PC Zombie

• Es la denominación que se asigna a computadores
  personales que tras haber sido infectados por algún
  tipo de malware, pueden ser usadas por una tercera
  persona para ejecutar actividades hostiles. Este uso
  se produce sin la autorización o el conocimiento del
  usuario del equipo.
SPIM
• Término (SPam over IM) se compone de dos
  palabras: spam e IM (Instant Messaging). Los
  spimmers comparten con los spammers algunas de
  sus tácticas. Por ejemplo, crean programas robot
  que registran los chats de Internet y los sitios de
  Internet para localizar los nombres de los usuarios
  de mensajería instantánea, o sistemáticamente
  intentan adivinarlos con un generador de nombres.
  Y como ocurre con el spam, este programa robot
  bombardea estas direcciones enviando mensajes
  no solicitados en grandes cantidades.
PHISHING
• Es un término informático que denomina un tipo de
  delito encuadrado dentro del ámbito de las estafas
  cibernéticas, y que se comete mediante el uso de
  un tipo de ingeniería social caracterizado por
  intentar adquirir información confidencial de forma
  fraudulenta como puede ser una contraseña o
  información detallada sobre tarjetas de crédito u
  otra información bancaria. El término phishing
  proviene de la palabra inglesa "fishing" (pesca),
  haciendo alusión al intento de hacer que los
  usuarios "muerdan el anzuelo".
SPEAR O PHISHING
     DE LANZA
• Es un correo electrónico que engaña el esfuerzo del
  fraude que los blancos una organización específica,
  buscando el acceso desautorizado a los datos
  confidenciales. Los esfuerzos de phishing de lanza no
  son comenzados típicamente por los computomaníacos"
  "aleatorios pero más probablemente serán dirigidos por
  los perpetradores fuera para la ganancia financiera,
  secretos de comercio o información del ejército. En el
  caso de phishing de la lanza, la fuente clara del correo
  electrónico es probable que sea un individuo dentro de
  la propia compañía del destinatario y generalmente
  alguien en una posición de autoridad.
RANSOMWARE
• Es un malware generalmente distribuido mediante
  spam y que mediante distintas técnicas imposibilita
  al dueño de un documento acceder al mismo. El
  modo más comúnmente utilizado es cifrar con clave
  dicho documento y dejar instrucciones al usuario
  para obtenerla, posterior al pago de "rescate".
  Como se sabe, todo concepto puede ser usado
  para hacer daño, y en este caso se ha aprovechado
  parte del mismo, pero agregando un condimento de
  extorsión puramente económico, objetivo último de
  los nuevos desarrolladores de malware.
SPAM
• Se llama spam, correo basura o mensaje basura a los
  mensajes no solicitados, no deseados o de remitente no
  conocido (correo anónimo), habitualmente de tipo
  publicitario, generalmente enviados en grandes
  cantidades (incluso masivas) que perjudican de alguna o
  varias maneras al receptor. La acción de enviar dichos
  mensajes se denomina spamming. El correo basura
  también puede tener como objetivo los teléfonos móviles
  (a través de mensajes de texto) y los sistemas de
  mensajería instantánea como por ejemplo Outlook,
  Lotus Notes,Windows live ,etc.
Scams o
Fraudes
• Éstos son scams comerciales, llevan por objetivo a las
  personas desempleado.
• Estos tipos de scams de Internet son específicamente
  enviados a ciertos objetivos.
• Éstos son scams de dinero, más popularmente conocido
  como el scams de tarjeta de crédito. Estos scams
  involucran la fabricación una oferta a un individuo que él
  no puede negarse

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
Univesidad
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishin
fabycomercioe
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
Anahancy
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
bryannajk
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
anniediazsamayoa
 

La actualidad más candente (17)

Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Escam
EscamEscam
Escam
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 
El mercado negro (1)
El mercado negro (1)El mercado negro (1)
El mercado negro (1)
 

Destacado (9)

Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Fraudes y Estafas en Internet
Fraudes y Estafas en InternetFraudes y Estafas en Internet
Fraudes y Estafas en Internet
 
Ahorra segun tus metas
Ahorra segun tus metasAhorra segun tus metas
Ahorra segun tus metas
 
¿Cómo prevenir los fraudes en Internet?
¿Cómo prevenir los fraudes en Internet?¿Cómo prevenir los fraudes en Internet?
¿Cómo prevenir los fraudes en Internet?
 
Diapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localDiapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno local
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Virus
VirusVirus
Virus
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 

Similar a Fraudes de internet

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
astridy
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
lirgra
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
Soporte Linux De Guatemala SA
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Nathalie
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNET
Student
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
nadiatorres2010
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
mafeer
 

Similar a Fraudes de internet (20)

Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 
Pre2
Pre2Pre2
Pre2
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Tema 3
Tema 3Tema 3
Tema 3
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNET
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Fraudes de internet

  • 2. PC Zombie • Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  • 3. SPIM • Término (SPam over IM) se compone de dos palabras: spam e IM (Instant Messaging). Los spimmers comparten con los spammers algunas de sus tácticas. Por ejemplo, crean programas robot que registran los chats de Internet y los sitios de Internet para localizar los nombres de los usuarios de mensajería instantánea, o sistemáticamente intentan adivinarlos con un generador de nombres. Y como ocurre con el spam, este programa robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
  • 4. PHISHING • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".
  • 5. SPEAR O PHISHING DE LANZA • Es un correo electrónico que engaña el esfuerzo del fraude que los blancos una organización específica, buscando el acceso desautorizado a los datos confidenciales. Los esfuerzos de phishing de lanza no son comenzados típicamente por los computomaníacos" "aleatorios pero más probablemente serán dirigidos por los perpetradores fuera para la ganancia financiera, secretos de comercio o información del ejército. En el caso de phishing de la lanza, la fuente clara del correo electrónico es probable que sea un individuo dentro de la propia compañía del destinatario y generalmente alguien en una posición de autoridad.
  • 6. RANSOMWARE • Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Como se sabe, todo concepto puede ser usado para hacer daño, y en este caso se ha aprovechado parte del mismo, pero agregando un condimento de extorsión puramente económico, objetivo último de los nuevos desarrolladores de malware.
  • 7. SPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
  • 8. Scams o Fraudes • Éstos son scams comerciales, llevan por objetivo a las personas desempleado. • Estos tipos de scams de Internet son específicamente enviados a ciertos objetivos. • Éstos son scams de dinero, más popularmente conocido como el scams de tarjeta de crédito. Estos scams involucran la fabricación una oferta a un individuo que él no puede negarse