SlideShare ist ein Scribd-Unternehmen logo
1 von 8
PC
ZOMBIE, SPIM, SPEAR, PHISHING,
                RANSOMWARE,
                  SPAM, SCAM,
                          ETC.

  Licenciatura en Tecnología y Admón. De Empresas
  FISICC-IDEA
  Comercio Electrónico (a distancia)
  Lic. Elena de Fernández y Lic. Alfredo Mazariegos
  OSCAR ROBERTO SANTOS 1110291
   Según Kaspersky, la empresa rusa de seguridad informática, las
    redes de ordenadores zombis o 'botnets' han aumentado en 2012.
   De acuerdo con un informe de Microsoft, EE.UU. se encuentra en la
    parte superior de un ranking mundial de países con la mayoría
    de ordenadores controlados a distancia por un tercer usuario.
    Aproximadamente más de 2.000.000 equipos domésticos de
    EE.UU., sin contar a nivel mundial, están infectados por un virus,
    rootkit, troyano, keylogger, un gusano o bot . Además, este informe
    también dice que hay 50.000 ordenadores zombis nuevos por
    semana .
    La intrusión de programas maliciosos en una PC significa una gran
    pérdida para los usuarios, ya que invaden el ordenador en busca
    de datos personales (como banca electrónica y las contraseñas de
    tarjetas de crédito). Esta información se recopila y se envía a las
    redes ilegales , sin el permiso o conocimiento del usuario.
    Un ordenador zombie no sólo se utiliza para obtener información,
    también puede ser controlado a distancia para atacar otras
    computadoras e infectarlas.
   La compañía de seguridad Kaspersky ha explicado que este nuevo
    sistema, detectado en el primer trimestre de 2012, utiliza una nueva
    tecnología. Los ciberdelincuentes utilizan una extraña categoría de
    malware que solo existe en la memoria RAM del ordenador.
    Otra tendencia consolidada tiene que ver con el control de
    dispositivos móviles. Los ciberdelincuentes han apostado por los
    'smartphones' y 'tablets' como nuevos objetivos, especialmente
    por los que utilizan Android.
    Según Kaspersky, en el primer trimestre de este año, 2012, se
    detectaron 5.444 programas maliciosos para el sistema de Google,
    lo que da una idea del interés en el sistema. En concreto, el total
    de programas maliciosos dirigidos a Android se ha multiplicado
    por nueve durante el último trimestre.
   Según la NACPEC (North American Consumer Project on Electronic
    Commerce), de Estados Unidos, las definiciones son:
   SPAM : El correo comercial no solicitado, generalmente enviado a las
    direcciones electrónicas de los consumidores sin la autorización y
    consentimiento del consumidor. Comúnmente es enviado por empresas
    de mercadeo o de telemercadeo, compañías legítimas o por individuos
    comisionados exclusivamente para dicho fin.
   SCAM : Similar al spam, encontramos el término “junk mail” o Scam
    (correo chatarra) que es utilizado para referirse a correos relacionados
    con publicidad engañosa (enriquecimiento al
    instante, pornografía, premios, etc.) y cadenas (correos que incluyen
    textos en donde solicitan ser reenviados a otras personas con la
    promesa de cumplir deseos, traer buena suerte o ganar dinero).
   SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de
    ataque cibernético denominado SPIM, que es un tipo de spam pero que
    en vez de atacar a través de correos electrónicos, lo hace a través de la
    mensajería instantánea.
PHISHING…
Efrén Santos Pascual, , Socio y Abogado ICEF Consultores,   España
Es una (relativamente) nueva modalidad de fraude en internet contenida en
sitios que se asemejan a los de los bancos, sistemas de pago o proveedores
conocidos en los que generalmente se señala una falla en el sistema o que la
información no ha sido debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página web a través de un link, y que al ser abierto,
los defraudadores solicitan información comúnmente de carácter personal:
datos personales, números de cuenta de tarjetas de crédito o débito del
cliente, passwords o NIP (Número de Identificación Personal).
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
 En el primero de los escalafones, la red de estafadores se nutre de usuarios
de chats, foros o correos electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más
que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso
de que caigan en la trampa, los presuntos intermediarios de la estafa, deben
rellenar determinados campos, tales como: Datos personales y número de
cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos
electrónicos, bajo la apariencia de entidades bancarias, solicitando
las claves de la cuenta bancaria(PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso
a las cuentas de los estafadores, llevándose éstos las cantidades de dinero
y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo
tan complicado, veamos un ejemplo ilustrativo.
                                             Etapa Primera: Conseguir a los
                                            intermediarios mediante chats,
                                               foros y correos electrónicos.
                                        Etapa Segunda: Los intermediarios
                                       intentan conseguir el mayor número
                                                      de estafados, a través
                                                de la técnica del PHISHING.
                                        Etapa Tercera: Traspasos en forma
                                         piramidal de las sumas de dinero.
                                             Cuarta fase: se ha consumado
                                                                  la estafa.
   (hostageware). Originalmente, la palabra ransomware hacía
    referencia a una licencia de distribución de software, donde su
    autor requería un monto determinado de dinero para liberar el
    código fuente del programa. En otras palabras, si se lograban
    las condiciones que el autor requería (por ejemplo, llegar a un
    determinado monto de dinero), el código del programa se
    liberaba. Esto permitía que los desarrolladores pudieran lograr
    el dinero suficiente como retribución al trabajo que les insumía
    hacer un programa.
   Actualmente el término se utiliza también para hacer referencia
    a aquellos malwares que "secuestran“ archivos y piden
    "rescate" en dinero por ellos. Por lo general estos programas
    malignos encriptan la información de algunos archivos
    considerados importantes para el usuario, y no entregan la
    clave para lograr desencriptarlos si el usuario no paga. Estos
    virus también son llamados criptovirus.
   También es llamado virus de la Policía
Licenciatura en Tecnología y Admón. De Empresas
IDEA
Comercio Electrónico (a distancia)
Lic. Elena de Fernández y Lic. Alfredo Mazariegos
OSCAR ROBERTO SANTOS 1110291
Guatemala, Centro América.

Weitere ähnliche Inhalte

Was ist angesagt?

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 

Was ist angesagt? (18)

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Inves 3
Inves 3Inves 3
Inves 3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Parte 3
Parte 3Parte 3
Parte 3
 

Andere mochten auch

Funcionamiento de las redes neuronales simples
Funcionamiento de las redes neuronales simplesFuncionamiento de las redes neuronales simples
Funcionamiento de las redes neuronales simplesDavid Freire
 
Havas Digital - Social Media Attribution
Havas Digital - Social Media AttributionHavas Digital - Social Media Attribution
Havas Digital - Social Media AttributionHavas Media Miami
 
CAF- Iniciativa Regional de Patentes Tecnológicas para el Desarrollo
CAF-  Iniciativa Regional de Patentes Tecnológicas para el DesarrolloCAF-  Iniciativa Regional de Patentes Tecnológicas para el Desarrollo
CAF- Iniciativa Regional de Patentes Tecnológicas para el DesarrolloCafé Innovación
 
Infowatch endpoint security
Infowatch endpoint securityInfowatch endpoint security
Infowatch endpoint securityhassan latifi
 
Digitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb MittelstandDigitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb MittelstandAntriebMittelstand
 
3 c 3d_leave_v5_0_ext
3 c 3d_leave_v5_0_ext3 c 3d_leave_v5_0_ext
3 c 3d_leave_v5_0_extxmuxcwtb
 
Las TIC como alternativa innovadora a las tradicionales tareas para casa
Las TIC como alternativa innovadora a las tradicionales tareas para casaLas TIC como alternativa innovadora a las tradicionales tareas para casa
Las TIC como alternativa innovadora a las tradicionales tareas para casaCarmen Gallego-Domínguez
 
Historia de la Música en Cali.
Historia de la Música en Cali.Historia de la Música en Cali.
Historia de la Música en Cali.Diego López
 
Unidad educativa imantag
Unidad educativa imantagUnidad educativa imantag
Unidad educativa imantagLûis Chavz
 
Ch11 functional arts
Ch11 functional artsCh11 functional arts
Ch11 functional artsCyrus Helf
 
Kiosked at GSMA Mobile World Congress 24 February 2014
Kiosked at  GSMA Mobile World Congress 24 February 2014 Kiosked at  GSMA Mobile World Congress 24 February 2014
Kiosked at GSMA Mobile World Congress 24 February 2014 Kiosked
 
All Aboard the Boxcar! Going Beyond the Basics of REST
All Aboard the Boxcar! Going Beyond the Basics of RESTAll Aboard the Boxcar! Going Beyond the Basics of REST
All Aboard the Boxcar! Going Beyond the Basics of RESTPat Patterson
 
Recursos de Información en Internet para investigación en el ámbito de la Co...
Recursos de Información en Internet  para investigación en el ámbito de la Co...Recursos de Información en Internet  para investigación en el ámbito de la Co...
Recursos de Información en Internet para investigación en el ámbito de la Co...Renata Rodrigues
 

Andere mochten auch (20)

POKEMON JUEGO DE ROL.
POKEMON JUEGO DE ROL.POKEMON JUEGO DE ROL.
POKEMON JUEGO DE ROL.
 
Funcionamiento de las redes neuronales simples
Funcionamiento de las redes neuronales simplesFuncionamiento de las redes neuronales simples
Funcionamiento de las redes neuronales simples
 
Havas Digital - Social Media Attribution
Havas Digital - Social Media AttributionHavas Digital - Social Media Attribution
Havas Digital - Social Media Attribution
 
CAF- Iniciativa Regional de Patentes Tecnológicas para el Desarrollo
CAF-  Iniciativa Regional de Patentes Tecnológicas para el DesarrolloCAF-  Iniciativa Regional de Patentes Tecnológicas para el Desarrollo
CAF- Iniciativa Regional de Patentes Tecnológicas para el Desarrollo
 
Infowatch endpoint security
Infowatch endpoint securityInfowatch endpoint security
Infowatch endpoint security
 
Folleto exposicion cervantes encantado2
Folleto exposicion cervantes encantado2Folleto exposicion cervantes encantado2
Folleto exposicion cervantes encantado2
 
Animals of our place
Animals of our placeAnimals of our place
Animals of our place
 
Digitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb MittelstandDigitalisierungsbarometer/ Studie von Antrieb Mittelstand
Digitalisierungsbarometer/ Studie von Antrieb Mittelstand
 
3 c 3d_leave_v5_0_ext
3 c 3d_leave_v5_0_ext3 c 3d_leave_v5_0_ext
3 c 3d_leave_v5_0_ext
 
Las TIC como alternativa innovadora a las tradicionales tareas para casa
Las TIC como alternativa innovadora a las tradicionales tareas para casaLas TIC como alternativa innovadora a las tradicionales tareas para casa
Las TIC como alternativa innovadora a las tradicionales tareas para casa
 
Itinerari formatiu radiodiagnostic 2015 2016
Itinerari formatiu radiodiagnostic 2015 2016Itinerari formatiu radiodiagnostic 2015 2016
Itinerari formatiu radiodiagnostic 2015 2016
 
Estructuras organizativas
Estructuras organizativasEstructuras organizativas
Estructuras organizativas
 
Historia de la Música en Cali.
Historia de la Música en Cali.Historia de la Música en Cali.
Historia de la Música en Cali.
 
Unidad educativa imantag
Unidad educativa imantagUnidad educativa imantag
Unidad educativa imantag
 
Ch11 functional arts
Ch11 functional artsCh11 functional arts
Ch11 functional arts
 
Mapreduce in Python
Mapreduce in PythonMapreduce in Python
Mapreduce in Python
 
Gustavo Adolfo Bécquer
Gustavo Adolfo BécquerGustavo Adolfo Bécquer
Gustavo Adolfo Bécquer
 
Kiosked at GSMA Mobile World Congress 24 February 2014
Kiosked at  GSMA Mobile World Congress 24 February 2014 Kiosked at  GSMA Mobile World Congress 24 February 2014
Kiosked at GSMA Mobile World Congress 24 February 2014
 
All Aboard the Boxcar! Going Beyond the Basics of REST
All Aboard the Boxcar! Going Beyond the Basics of RESTAll Aboard the Boxcar! Going Beyond the Basics of REST
All Aboard the Boxcar! Going Beyond the Basics of REST
 
Recursos de Información en Internet para investigación en el ámbito de la Co...
Recursos de Información en Internet  para investigación en el ámbito de la Co...Recursos de Información en Internet  para investigación en el ámbito de la Co...
Recursos de Información en Internet para investigación en el ámbito de la Co...
 

Ähnlich wie Comercio electronico características de programas indeseables

Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 

Ähnlich wie Comercio electronico características de programas indeseables (20)

Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Malwares
MalwaresMalwares
Malwares
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
3ra parte
3ra parte3ra parte
3ra parte
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 

Kürzlich hochgeladen

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Kürzlich hochgeladen (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Comercio electronico características de programas indeseables

  • 1. PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM, ETC. Licenciatura en Tecnología y Admón. De Empresas FISICC-IDEA Comercio Electrónico (a distancia) Lic. Elena de Fernández y Lic. Alfredo Mazariegos OSCAR ROBERTO SANTOS 1110291
  • 2. Según Kaspersky, la empresa rusa de seguridad informática, las redes de ordenadores zombis o 'botnets' han aumentado en 2012.  De acuerdo con un informe de Microsoft, EE.UU. se encuentra en la parte superior de un ranking mundial de países con la mayoría de ordenadores controlados a distancia por un tercer usuario. Aproximadamente más de 2.000.000 equipos domésticos de EE.UU., sin contar a nivel mundial, están infectados por un virus, rootkit, troyano, keylogger, un gusano o bot . Además, este informe también dice que hay 50.000 ordenadores zombis nuevos por semana . La intrusión de programas maliciosos en una PC significa una gran pérdida para los usuarios, ya que invaden el ordenador en busca de datos personales (como banca electrónica y las contraseñas de tarjetas de crédito). Esta información se recopila y se envía a las redes ilegales , sin el permiso o conocimiento del usuario. Un ordenador zombie no sólo se utiliza para obtener información, también puede ser controlado a distancia para atacar otras computadoras e infectarlas.
  • 3. La compañía de seguridad Kaspersky ha explicado que este nuevo sistema, detectado en el primer trimestre de 2012, utiliza una nueva tecnología. Los ciberdelincuentes utilizan una extraña categoría de malware que solo existe en la memoria RAM del ordenador. Otra tendencia consolidada tiene que ver con el control de dispositivos móviles. Los ciberdelincuentes han apostado por los 'smartphones' y 'tablets' como nuevos objetivos, especialmente por los que utilizan Android. Según Kaspersky, en el primer trimestre de este año, 2012, se detectaron 5.444 programas maliciosos para el sistema de Google, lo que da una idea del interés en el sistema. En concreto, el total de programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el último trimestre.
  • 4. Según la NACPEC (North American Consumer Project on Electronic Commerce), de Estados Unidos, las definiciones son:  SPAM : El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.  SCAM : Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).  SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
  • 5. PHISHING… Efrén Santos Pascual, , Socio y Abogado ICEF Consultores, España Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal). Apariencia o modelo de actuación del scam Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • 6. Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria(PHISHING). El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo. Etapa Primera: Conseguir a los intermediarios mediante chats, foros y correos electrónicos. Etapa Segunda: Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING. Etapa Tercera: Traspasos en forma piramidal de las sumas de dinero. Cuarta fase: se ha consumado la estafa.
  • 7. (hostageware). Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.  Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran“ archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus.  También es llamado virus de la Policía
  • 8. Licenciatura en Tecnología y Admón. De Empresas IDEA Comercio Electrónico (a distancia) Lic. Elena de Fernández y Lic. Alfredo Mazariegos OSCAR ROBERTO SANTOS 1110291 Guatemala, Centro América.