SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
JACKELINE ANDREA PÉREZ BARRIOS
IDE 07170268
COMMERCIO ELECTRÓNICO
TABLA DE CONTENIDO
• INTRODUCCIÓN
• OBJETIVOS
• SPIM
• SPAM
• PHISHING
• SCAM
• PC ZOMBIE
• RAMSOMWARE
• CONCLUSIONES
• RECOMENDACIONES
• BIBLIOGRAFÍA
INTRODUCCIÓN
Esta presentación contiene información relevante sobre las distintas formas en las
que se puede ver dañado un equipo. Es decir, como estos saturan el servicio de
internet. Puesto que son ataques cibernéticos, pueden atacar de distinta manera según
las características que posea, entre estos se menciona el PC Zombie, Ramsomware,
Spam, Spim, etc.
Con esta información en mente, un usuario tendrá mucho más cuidado al momento
de aceptar información que le envían a través de correo electrónico o bien al aceptar
algún anuncio que aparece en su pantalla mientras trabaja y así evitar todo tipo de
fraude.
OBJETIVOS
• Saber que es Spim y quienes lo utilizan
• Saber que es Spam y quienes lo utilizan
• Saber que es Phishig y quienes lo utilizan
• Saber que es Scam y quienes lo utilizan
• Conocer las características de los Spim, Spam, Phishing y Scam
SPIM
Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con
saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la
búsqueda de un terreno virgen que conquistar, los generadores de correo basura están
comenzando a migrar a las redes de mensajería interpersonal.
Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la mensajería instantánea.
Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura,
son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de
contactos y que pretenden "vendernos" algo.
Están comenzando a popularizarse entre los principales clientes de mensajería
instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.
Software:
• Spim Description: MIPS assembly simulator spim is a self-contained software
simulator for running R2000/R3000 assembly language programs. It reads and can
immediately executes files containing assembly language code. spim also provides a
debugger and simple set of operating system services. It also comes with a nifty X
interface. La dirección no es conocida por el usuario y habitualmente esta falseada.
• No se puede responder el correo debido a que no tiene dirección de respuesta.
Presentan asuntos llamativos. La mayoría de los SPIM están en ingles, aunque
empieza a ser común en español.
SPAM
• Es el correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de
telemercadeo, compañías legítimas o por individuos comisionados exclusivamente
para dicho fin.
Características:
• La dirección que aparece como remitente del mensaje no resulta conocida para el
usuario, y es habitual que esté falseada.
• El mensaje no suele tener dirección Reply.
• Presentan un asunto llamativo.
• El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de
productos en venta en promoción.
• La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o
Asia, pero empieza a ser común el spam en español.
Software:
• Los mejores sistemas anti- spam deben estar basados en más de una tecnología.
Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras
y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga
el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por
tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema,
manteniendo además un alto grado de eficiencia y eficiencia en la detección de
spam.
• Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas
soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde
el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de
forma centralizada para todas las capas de la red: estaciones, servidores de correo,
de navegación y cortafuegos corporativos. Si desea consultar nuestra gama
completa de productos y sus capacidades de detección.
Tecnología:
• Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de
correo electrónico pertenecientes a un dominio específico, y envía mensajes a las
mismas. El servidor de correo del dominio responderá con un error a las direcciones
que no existan realmente, de modo que el spammer puede averiguar cuáles de las
direcciones que ha generado son válidas. Las direcciones pueden componerse
mediante un diccionario o mediante fuerza bruta, es decir, probando todas las
combinaciones posibles de caracteres.
PHISHING
• El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes
electrónicos fraudulentos.
Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que
pretende obtener información confidencial mediante la suplantación de las páginas
de acceso a un servicio de banca electrónica.
Phishing es la capacidad de duplicar una página web para hacer creer al visitante
que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza
con fines delictivos duplicando páginas web de bancos conocidos y enviando
indiscriminadamente correos para que se acceda a esta página a actualizar los datos
de acceso al banco.
En ocasiones, el término “phishing” se dice que es la contracción de “password
harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente
es un acrónimo retroactivo.
De forma más general, el nombre phishing también se aplica al acto de adquirir, de
forma fraudulenta y a través de engaño, información personal como contraseñas o
detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza
con una necesidad verdadera de tal información en un e-mail parecido al oficial, un
mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de
ataque de la ingeniería social
Características:
• La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers.
• Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente
preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el
atacante utiliza contra la víctima el propio código de programa del banco o servicio
por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático,
ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio,
donde la URL y los certificados de seguridad parecen correctos. En este método de
ataque (conocido como Cross Site Scripting ) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un enlace
que parece la página web auténtica; en realidad, el enlace está modificado para
realizar este ataque, además es muy difícil de detectar si no se tienen los
conocimientos necesarios.
• Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones
que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras
"o" hayan sido reemplazadas por la correspondiente letra griega ómicron ,
"ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web
con malas intenciones
Software:
• Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos ; algunos software anti-phishing pueden por ejemplo, integrarse con los
navegadores web y clientes de correo electrónico como una barra de herramientas
que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el phishing recibidos por el usuario.
• Muchas organizaciones han introducido la característica denominada pregunta
secreta, en la que se pregunta información que sólo debe ser conocida por el usuario
y la organización. Las páginas de Internet también han añadido herramientas de
verificación que permite a los usuarios ver imágenes secretas que los usuarios
seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es
legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo
susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales
de 2005. 27
• Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de
phishing, servicios de monitoreo continuos, analizando y utilizando medios legales
para cerrar páginas con contenido phishing.
• El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las
prácticas de phishing, ha sugerido que las técnicas convencionales de phishing
podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los
métodos de ingeniería social utilizadas por los phishers. 28 Ellos suponen que en un
futuro cercano, el pharming y otros usos de malware se van a convertir en
herramientas más comunes para el robo de información.
SCAM
• Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es
• utilizado para referirse a correos relacionados con publicidad engañosa
(enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que
• incluyen textos en donde solicitan ser reenviados a otras personas con la promesa
de cumplir deseos, traer buena suerte o ganar dinero).
Características:
El contacto se origina a través de una página de contactos como Meetic o Match, o
algún otro sitio gratuito (tambien en y menos comun en tu ciudad).
La única vía de contacto es el correo electrónico. Evitan a toda costa usar
Messenger, Skype o el teléfono convencional.
• No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu
entorno.
• Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos
tres o cuatro mensajes(o tres o cuatro citas).
• Se habla de la confianza, la honestidad y la sinceridad.
• Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de
responder a tantos correos electrónicos que le están llegando. En líneas generales,
cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para
distribuir su agenda.
• Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la
eliminación de todo tipo de correo no solicitado para así evitar el Scam.
PC ZOMBIE
Ordenador Zombie, es la denominación que se asigna a ordenadores personales que
tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Características:
• Se infiltra secretamente en el ordenador de su víctima y lo usa para actividades
ilegales.
• El usuario normalmente no sabe que su ordenador está comprometido y lo puede
seguir usando.
• El Rendimiento del ordenador baja considerablemente.
• Se alquila a otros delincuentes o empresas poco escrupulosas.
• Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o
portales de descarga directa gratuitos, por ejemplo.
• Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede
observarse, en el que una máquina sucede a la otra en los intentos de entrega con
pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de
comando y control informáticos gobernando la operación de estos equipos.
• Se compra el programa en el mercado negro y se administra desde casa.
• El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales.
• Grupos organizados pueden llegar a controlar grupos de decenas de miles de
computadores infectados, que pueden usar para generar grandes cantidades de
tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o
servidor. Esto genera un Distributed Denial of Service o DDoS por sus siglas.
RAMSOMWARE
• Es un malware generalmente distribuido mediante spam y que mediante distintas
• técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
• comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
• usuario para obtenerla, posterior al pago de "rescate&quot.
Características y Software:
• La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora
del usuario por los medios normalmente utilizados por cualquier malware y procede a
cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la
información original y dejando un archivo de texto con las instrucciones para
recuperarlos.
• En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero es depositado,
se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser
los primeros especímenes "menos desarrollados", los métodos de cifrado
han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer
la clave y evitar que los usuarios pierdan dinero.
• Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo
que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de
virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el
recientemente descubierto CryZip . Es fácil imaginarse que cuando estos métodos se
perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán
al modelo de Young -Yung, utilizando criptografía simétrica fuerte, o incluso
criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
CONCLUSIONES
•      Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos 
para las empresas, ya que es la publicidad del momento y que pueden verla 
millones de personas alrededor del mundo.  
           Con referencia a los Spim, Spam, podemos decir que son medios de 
infiltración de virus o publicidad no deseada que se infiltran a través de los 
correos electrónicos cuando nos envían e-mails en las famosas cadenas de 
correo electrónico y debemos tener mucho cuidado de no infectar nuestra 
computadoras al momento de abrir dichos correos ya que el Spim es mas 
dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el 
primero es para realizar fraudes a cuentahabientes de algunos bancos ya que 
se infiltra como si fuera programas de algún banco y de allí obtiene los datos 
del cliente, el segundo lo utilizan para enviar virus y ocasionar daños 
intrínsecos y extrínsecos a las computadoras.
RECOMENDACIONES
• Es importante contar con un buen antivirus, para que al momento de enfrentar un
ataque a través de estos medios perjudiciales.
• Es importante no permitir que la bandeja de entrada de correos se sature puesto que
esto podría dar lugar a que exista un ataque fácilmente.
• Es vital conocer cuales son las características que poseen para así estar preparados
al momento de sufrir un ataque.
BIBLIOGRAFÍA
 
• www.gestiopolis.com/recursos/documentos/fulldocs/mar/pubint.htm
• www.ucm.es/info/multidoc/lateral/trabajo_publicidad/tipos/tipos.html
• www.ucm.es/info/multidoc/lateral/trabajo_publicidad/tarifas/tarifas.html
• www.desarrolloweb.com/articulos/215.php
• http://www.ucm.es/info/multidoc/lateral/trabajo_publicidad/tipos/tipos.html
• http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html
• http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm
• http://www.error500.net/spim_peor_spam
• http://www.gestiopolis.com/delta/term/TER282.html
• http://www.rompecadenas.com.ar/spam.htm
• http://www.geocities.com/SiliconValley/Way/4302/spam.html
• http://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htm
• http://www.enterate.unam.mx/Articulos/2004/septiembre/phishing.htm
• http://www.microsoft.com/spain/empresas/asesoria/scam.mspx

Mais conteúdo relacionado

Mais procurados

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 

Mais procurados (17)

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Destaque

Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015
Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015
Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015contactOpinionWay
 
Picos de europa
Picos de europaPicos de europa
Picos de europa09761808
 
Sobreposta térrea
Sobreposta térreaSobreposta térrea
Sobreposta térreaKazazimoveis
 
Diana rodríguez
Diana rodríguezDiana rodríguez
Diana rodríguezDianithas
 
Las telecomunicaciones
Las telecomunicacionesLas telecomunicaciones
Las telecomunicacionesDaniela Alzate
 
Educacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundariaEducacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundarialguevaragamboa
 
Ingenieria agroecologica
Ingenieria agroecologicaIngenieria agroecologica
Ingenieria agroecologicaYeni Barrera
 
Nationalites clara coro alba
Nationalites clara coro albaNationalites clara coro alba
Nationalites clara coro albaineserra
 
OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...
OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...
OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...contactOpinionWay
 
Proyecto ley reformatoria ley seguridad social
Proyecto ley reformatoria ley seguridad socialProyecto ley reformatoria ley seguridad social
Proyecto ley reformatoria ley seguridad socialFernando Cáceres
 
Resolución grafica de ecuaciones de 2º grado
Resolución grafica de  ecuaciones de 2º gradoResolución grafica de  ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º gradojenniferscarlatti10
 

Destaque (20)

Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015
Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015
Opinion way pour Metronews & LCI / Questions d'actualité / Juillet 2015
 
Picos de europa
Picos de europaPicos de europa
Picos de europa
 
Infografia final
Infografia finalInfografia final
Infografia final
 
Sobreposta térrea
Sobreposta térreaSobreposta térrea
Sobreposta térrea
 
Diana rodríguez
Diana rodríguezDiana rodríguez
Diana rodríguez
 
Las telecomunicaciones
Las telecomunicacionesLas telecomunicaciones
Las telecomunicaciones
 
Educacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundariaEducacion virtual en_la_educacion_secundaria
Educacion virtual en_la_educacion_secundaria
 
Plan de unidad
Plan de unidadPlan de unidad
Plan de unidad
 
Ingenieria agroecologica
Ingenieria agroecologicaIngenieria agroecologica
Ingenieria agroecologica
 
MActiva3
MActiva3MActiva3
MActiva3
 
Distribuidores de gas
Distribuidores de gasDistribuidores de gas
Distribuidores de gas
 
Nationalites clara coro alba
Nationalites clara coro albaNationalites clara coro alba
Nationalites clara coro alba
 
OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...
OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...
OpinionWay pour McCain - Les Français, les frites et le tour de France / Juin...
 
Proyecto ley reformatoria ley seguridad social
Proyecto ley reformatoria ley seguridad socialProyecto ley reformatoria ley seguridad social
Proyecto ley reformatoria ley seguridad social
 
Aimcc
AimccAimcc
Aimcc
 
halloween
halloweenhalloween
halloween
 
Eurotelgroup Mediterranean Club
Eurotelgroup Mediterranean ClubEurotelgroup Mediterranean Club
Eurotelgroup Mediterranean Club
 
Mlm
MlmMlm
Mlm
 
Sida Solidarité Magazine N°3
Sida Solidarité Magazine N°3Sida Solidarité Magazine N°3
Sida Solidarité Magazine N°3
 
Resolución grafica de ecuaciones de 2º grado
Resolución grafica de  ecuaciones de 2º gradoResolución grafica de  ecuaciones de 2º grado
Resolución grafica de ecuaciones de 2º grado
 

Semelhante a Presentacion 3

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 

Semelhante a Presentacion 3 (20)

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 

Último

Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 

Último (20)

Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 

Presentacion 3

  • 1. JACKELINE ANDREA PÉREZ BARRIOS IDE 07170268 COMMERCIO ELECTRÓNICO
  • 2. TABLA DE CONTENIDO • INTRODUCCIÓN • OBJETIVOS • SPIM • SPAM • PHISHING • SCAM • PC ZOMBIE • RAMSOMWARE • CONCLUSIONES • RECOMENDACIONES • BIBLIOGRAFÍA
  • 3. INTRODUCCIÓN Esta presentación contiene información relevante sobre las distintas formas en las que se puede ver dañado un equipo. Es decir, como estos saturan el servicio de internet. Puesto que son ataques cibernéticos, pueden atacar de distinta manera según las características que posea, entre estos se menciona el PC Zombie, Ramsomware, Spam, Spim, etc. Con esta información en mente, un usuario tendrá mucho más cuidado al momento de aceptar información que le envían a través de correo electrónico o bien al aceptar algún anuncio que aparece en su pantalla mientras trabaja y así evitar todo tipo de fraude.
  • 4. OBJETIVOS • Saber que es Spim y quienes lo utilizan • Saber que es Spam y quienes lo utilizan • Saber que es Phishig y quienes lo utilizan • Saber que es Scam y quienes lo utilizan • Conocer las características de los Spim, Spam, Phishing y Scam
  • 5. SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal. Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.
  • 6. Software: • Spim Description: MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. It also comes with a nifty X interface. La dirección no es conocida por el usuario y habitualmente esta falseada. • No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos. La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.
  • 7. SPAM • Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin. Características: • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. • El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 8. Software: • Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. • Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección.
  • 9. Tecnología: • Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
  • 10. PHISHING • El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo. De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social
  • 11. Características: • La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers. • Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. • Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron , "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones
  • 12. Software: • Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. • Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005. 27 • Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. • El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.
  • 13. SCAM • Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es • utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que • incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). Características: El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (tambien en y menos comun en tu ciudad). La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. • No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. • Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas). • Se habla de la confianza, la honestidad y la sinceridad. • Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda. • Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
  • 14. PC ZOMBIE Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. Características: • Se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. • El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. • El Rendimiento del ordenador baja considerablemente. • Se alquila a otros delincuentes o empresas poco escrupulosas. • Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. • Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos. • Se compra el programa en el mercado negro y se administra desde casa. • El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. • Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera un Distributed Denial of Service o DDoS por sus siglas.
  • 15. RAMSOMWARE • Es un malware generalmente distribuido mediante spam y que mediante distintas • técnicas imposibilita al dueño de un documento acceder al mismo. El modo más • comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al • usuario para obtenerla, posterior al pago de "rescate&quot. Características y Software: • La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. • En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. • Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young -Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
  • 16. CONCLUSIONES •      Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos  para las empresas, ya que es la publicidad del momento y que pueden verla  millones de personas alrededor del mundo.              Con referencia a los Spim, Spam, podemos decir que son medios de  infiltración de virus o publicidad no deseada que se infiltran a través de los  correos electrónicos cuando nos envían e-mails en las famosas cadenas de  correo electrónico y debemos tener mucho cuidado de no infectar nuestra  computadoras al momento de abrir dichos correos ya que el Spim es mas  dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el  primero es para realizar fraudes a cuentahabientes de algunos bancos ya que  se infiltra como si fuera programas de algún banco y de allí obtiene los datos  del cliente, el segundo lo utilizan para enviar virus y ocasionar daños  intrínsecos y extrínsecos a las computadoras.
  • 17. RECOMENDACIONES • Es importante contar con un buen antivirus, para que al momento de enfrentar un ataque a través de estos medios perjudiciales. • Es importante no permitir que la bandeja de entrada de correos se sature puesto que esto podría dar lugar a que exista un ataque fácilmente. • Es vital conocer cuales son las características que poseen para así estar preparados al momento de sufrir un ataque.
  • 18. BIBLIOGRAFÍA   • www.gestiopolis.com/recursos/documentos/fulldocs/mar/pubint.htm • www.ucm.es/info/multidoc/lateral/trabajo_publicidad/tipos/tipos.html • www.ucm.es/info/multidoc/lateral/trabajo_publicidad/tarifas/tarifas.html • www.desarrolloweb.com/articulos/215.php • http://www.ucm.es/info/multidoc/lateral/trabajo_publicidad/tipos/tipos.html • http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html • http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm • http://www.error500.net/spim_peor_spam • http://www.gestiopolis.com/delta/term/TER282.html • http://www.rompecadenas.com.ar/spam.htm • http://www.geocities.com/SiliconValley/Way/4302/spam.html • http://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htm • http://www.enterate.unam.mx/Articulos/2004/septiembre/phishing.htm • http://www.microsoft.com/spain/empresas/asesoria/scam.mspx