SlideShare uma empresa Scribd logo
1 de 26
UNIVERSIDAD GALILEO
CURSO: Comercio Electrónico
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam
y Scam
Melanie Padilla
IDE 11233009
 se realizaron investigaciones de diferentes tipos de estafas
que existen dentro del mundo virtual, como los son: PC
zombie, Phishing, Spim, Spear Phishing, Ransomware,
Spam y Scam, estas formas de estafa radican
principalmente en tratar de engañar a los usuarios
haciéndoles creer que pueden accesar a paginas confiables
supuestamente y en realidad solo se dedican al robo de
información, tenemos estafas como tipos de software
antivirus que hacen creer a los usuarios que están
infectados de virus y que para lograr limpiar sus
computadoras necesitan paga en ese momento roban la
información de las tarjetas de crédito, tenemos estas
investigaciones que son de mucha ayuda para ser tomadas
en cuenta y poder realizar transacciones y comprar en
internet de manera segura y confiable.
Zombi, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de
malware, pueden ser usados por una tercera persona para
ejecutar actividades hostiles.1 Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.
 es un término informático que denomina un modelo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1
 Dado el creciente número de denuncias de incidentes relacionados con el
phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas
• La mayoría de los métodos de
phishing utilizan la manipulación en
el diseño de el correo electrónico
para lograr que un enlace parezca
una ruta legítima de la organización
por la cual se hace pasar el
impostor. Por ejemplo, el enlace
http://www.google.com@members.t
ripod.com/ puede engañar a un
observador casual y hacerlo creer
que el enlace va a abrir en la página
de www.google.com, cuando
realmente el enlace envía al
navegador a la página de
members.tripod.com
El phishing (pronunciado como "pesca") es un tipo de ataque que
los cibercriminales realizan para obtener su información personal
y financiera valiosa. Debido a que el phishing se basa más en la
orientación de personas que en la tecnología, se refiere a veces
como un tipo de ataque "ingeniería social". Desde phishing
generalmente no intenta instalar malware como troyanos o
keyloggers , antivirus regulares y anti-malware puede no ayudar
a proteger en contra de ella. Pero más suites de seguridad
avanzada "sí incluyen filtros de phishing".
El SPIM (MIPS al revés) es un simulador que ejecuta
programas en lenguaje ensamblador para los computadores
basados en los procesadores MIPS R2000/R3000.
Spim: la nueva plaga de la Red
Se trata de una forma de correo basura
que llega a las computadoras a través
de los servicios de mensajería
instantánea, como el Messenger.
Utiliza programas robot para rastrear
direcciones de agendas de los usuarios
para luego enviarles propaganda no
deseada en forma de popups.
SPIM es un software de simulación diseñado
para la electrónica de potencia, control de motores,
y la simulación de sistemas dinámicos.
PSIM abarca nivel de circuito y la simulación a nivel de
sistema. PSIM utiliza un algoritmo dedicado a los circuitos
eléctricos (método a trozos, modelos genéricos y un tiempo
de paso fijo). Como resultado, los tiempos de simulación se
reducen significativamente, problemas de convergencia
evitadas mientras que los resultados de precisión se guarda:
uno puede obtener rápidamente resultados fiables se
ajustaban a poseer expectativas y requerimientos
El spear phishing es una técnica de estafa
cibernética basada en principios de ingeniería social. Se trata
de una variante del phishing.
El medio de ataque es el mismo en ambos casos: el correo
electrónico. Se envía un email aparentemente legitimo
(contenido y remitente) a un usuario con una invitación:
Para abrir un archivo adjunto conteniendo un malware, o
hacer clic en un enlace que dirige a una página Web
conteniendo un programa malicioso. Estas dos acciones están
destinadas a infectar el ordenador, por lo general sin que lo
sepa el usuario.
Para hacer clic en un enlace que dirige a un formulario en
línea con el propósito de sustraer información confidencial o
sensible.
Alertas por software malicioso y suplantación de
identidad
Gracias a la tecnología Navegación segura, Google Chrome te
advierte si se sospecha que el sitio que intentas visitar contiene
software malicioso o realiza suplantación de identidad.
Alertas
Cuando está activada la detección de software malicioso y
suplantación de identidad, es posible que veas los siguientes
mensajes:
MensajeSignificado
El siguiente sitio web contiene software malicioso.
Es posible que el sitio web que intentas visitar instale software
Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de
quitar esta restricción. Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
La empresa MacAfee señaló que sólo en el primer trimestre del
2013 había detectado más de 250.000 tipos de ransomwares
únicos.
(CNNMoney) — Ransomware, un género particularmente
molesto de virus de computadoras, se está esparciendo como
una plaga. Este software malicioso bloquea los archivos de tu
computadora hasta que pagues... y resulta que es
increíblemente difícil de exterminar.
Una importante operación de "ransomware" llamada
Cryptolocker supuestamente fue detenida por el FBI en mayo.
No tan rápido, dicen los expertos en seguridad. Es solo un
contratiempo.
Cryptolocker utilizó una red masiva de computadoras
secuestradas llamada "botnet" para esparcir el virus. El FBI,
fuerzas de seguridad externas y compañías de seguridad
privada se asociaron para acabar con la comunicación entre esa
botnet y los dispositivos de las víctimas. Incautaron los
servidores de Cryptolocker y los reemplazaron con los de ellos.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor.
Obtención de direcciones de correo
Los spammers (individuos o empresas que envían correo no
deseado) utilizan diversas técnicas para conseguir las largas listas
de direcciones de correo que necesitan para su actividad,
generalmente a través de robots o programas automáticos que
recorren internet en busca de direcciones. Algunas de las
principales fuentes de direcciones para luego enviar el correo
basura son:
Los propios sitios web, que con frecuencia contienen la dirección de
su creador, o de sus visitantes (en foros, blogs, etc.).14
Los grupos de noticias de usenet, cuyos mensajes suelen incluir la
dirección del remitente. etc.
Envío de los mensajes Una vez
que tienen una gran cantidad de direcciones
de correo válidas (en el sentido de que
existen), los spammers utilizan programas
que recorren la lista enviando el mismo
mensaje a todas las direcciones. Esto supone
un costo mínimo para ellos, pero perjudica al
receptor (pérdidas económicas y de tiempo.
Verificación de la recepción
Además, es frecuente que el remitente de
correo basura controle qué direcciones
funcionan y cuáles no por medio de web bugs
o pequeñas imágenes o similares contenidas
en el código HTML del mensaje. De esta
forma, cada vez que alguien lee el mensaje,
su ordenador solicita la imagen al servidor de
susodicho remitente, que registra
automáticamente el hecho. Son una forma
más de spyware.
es un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por
medio del engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede previo envío
de dinero.
Las cadenas de correos electrónicos engañosas pueden ser
scams si hay pérdida monetaria y hoax cuando sólo hay
engaño.
Scam no solo se refiere a estafas por correo electrónico,
también se le llama scam a sitios web que tienen como
intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
Entre las nuevas técnicas de Scam que están en auge se destaca el
caso de las scammers rusas, correos electrónicos de supuestas
mujeres que buscan el amor fuera de su país y, tras remitir fotos,
solicitan al usuario el envío de dinero para costear la visa y los
gastos de vuelo que permitan concretar el encuentro.
Otra de las nuevas tendencias de Scam que continúa en alza se
vale de los sistemas de cobro por mensaje de texto a través de
telefonía móvil (SMS). El engaño consiste en la creación de sitios
web que ofrecen la descarga de una amplia variedad de
aplicaciones a usuarios que la soliciten enviando un mensaje de
texto.
N.º 1: URL ocultas
Tenga cuidado de no hacer clic en URL
acortadas sin saberlo. Las verá en
todas partes en Twitter, pero nunca
sabe a dónde irá porque la URL
esconde la ubicación completa. Hacer
clic en uno de estos vínculos puede
dirigirlo al sitio deseado o a uno que
instale todo tipo de malware en su
computadora.N.º 2: Solicitudes de phishing
"¡Alguien acaba de publicar fotos tuyas ebrio
en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que
verlo! De inmediato, hace clic en el enlace
adjunto, el cual lo dirige a la página de inicio
de sesión de Twitter o Facebook. Usted
introduce la información de su cuenta y un
criminal cibernético ya dispone de su
contraseña y del control total de su cuenta.
N.º 3: Cargos ocultos
"¿Qué tipo de personaje de STAR WARS
es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo
hicieron". Parece interesante, por lo
que usted introduce la información y su
número de teléfono móvil, según las
instrucciones. Usted se ha suscrito a un
dudoso cobro mensual en su factura
telefónica de $9.95 al mes.
N.º 4: Obtención de dinero
Por su propia naturaleza, los sitios de
medios sociales facilitan que nos
mantengamos en contacto con amigos y,
al mismo tiempo, que conozcamos a
amigos nuevos. Pero, ¿cuánto sabe de
estos conocidos realmente? Esa persona
que tiene un perfil con una fotografía
atractiva y que acaba de solicitar su
amistad, de repente, necesita dinero.
Piense dos veces antes de actuar. De
hecho, se aplica el mismo consejo incluso
N.º 5: Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de mensajes
han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por
Twitter y Bill Gates donará 5 millones de dólares a la caridad!"
Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la
caridad. ¿Por qué esperaría algo así para actuar? La respuesta es
que tanto la causa como la afirmación son falsas.
 Conocimos acerca de los distintos tipos de
fraude virtual que existe las formas de ser
atacados y los diferentes usos que les dan a
nuestra información rodada.
 Es importante tener en nuestras
computadoras de casa o personales, algún
software antivirus y antispyware para lograr
una protección máxima y así estar mas
seguras al momento de navegar.
 Contar con el conocimiento de paginas seguras
para realizar nuestras compras, ya que, muchas
de las paginas que existen en el internet son
fraudulentas y no solo roban el valor de la
transacción, si no que, se quedan con la
información de sus tarjetas de crédito.
 Recomendamos utilizar paginas de internet tales
como: www.Amazon.com, www.Ebay.com,
www.tigerdirect.com, www.walmart.com,
www.target.com, www.pidelorapido.com, Etc.
Con estas paginas podrán realizar sus
transacciones seguras sin ningún inconveniente,
así como verificar los certificados de seguridad
de cada pagina que estén vigentes y seas reales.
• http://es.wikipedia.org/wiki/Spam#T.C3.A9cnicas_de_spam
• http://es.wikipedia.org/wiki/Scam
• http://www.pcworld.com.mx/Articulos/4187.htm
• http://securityresponse.symantec.com/es/mx/norton/clubsymantec/l
ibrary/article.jsp?aid=cs_top5_social_media_scams

Mais conteúdo relacionado

Mais procurados

Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 

Mais procurados (17)

Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Virus
VirusVirus
Virus
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 

Destaque

Destaque (17)

03 apresentacao sgip
03 apresentacao sgip03 apresentacao sgip
03 apresentacao sgip
 
Normas apa
Normas apaNormas apa
Normas apa
 
Profile
ProfileProfile
Profile
 
國二15班週報表(101上第北週)
國二15班週報表(101上第北週)國二15班週報表(101上第北週)
國二15班週報表(101上第北週)
 
Gorrion Rojo Collar,Zonotrichia capecis
Gorrion Rojo Collar,Zonotrichia capecisGorrion Rojo Collar,Zonotrichia capecis
Gorrion Rojo Collar,Zonotrichia capecis
 
Nuestro ecuador
Nuestro ecuadorNuestro ecuador
Nuestro ecuador
 
CRONOGRAMA DE ACTIVIDADES
CRONOGRAMA DE ACTIVIDADESCRONOGRAMA DE ACTIVIDADES
CRONOGRAMA DE ACTIVIDADES
 
Fracciones
FraccionesFracciones
Fracciones
 
Tic ted valdez
Tic ted valdezTic ted valdez
Tic ted valdez
 
Caso de cadena de aprovisionamiento
Caso de cadena de aprovisionamientoCaso de cadena de aprovisionamiento
Caso de cadena de aprovisionamiento
 
Prevención del tabaquismo en jóvenes deportistas
Prevención del tabaquismo en jóvenes deportistasPrevención del tabaquismo en jóvenes deportistas
Prevención del tabaquismo en jóvenes deportistas
 
Slideshare
SlideshareSlideshare
Slideshare
 
Contaminacion ambiental en el ecuador
Contaminacion ambiental en el ecuadorContaminacion ambiental en el ecuador
Contaminacion ambiental en el ecuador
 
Dsc 2844b
Dsc 2844bDsc 2844b
Dsc 2844b
 
Cortar
CortarCortar
Cortar
 
Reino Monera e Introdução ao Reino Protista
Reino Monera e Introdução ao Reino ProtistaReino Monera e Introdução ao Reino Protista
Reino Monera e Introdução ao Reino Protista
 
Xlzjqrkddkwl (8)
Xlzjqrkddkwl (8)Xlzjqrkddkwl (8)
Xlzjqrkddkwl (8)
 

Semelhante a PC Zombies etc

Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 

Semelhante a PC Zombies etc (20)

Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Virus
VirusVirus
Virus
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Inves 3
Inves 3Inves 3
Inves 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 

PC Zombies etc

  • 1. UNIVERSIDAD GALILEO CURSO: Comercio Electrónico PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam y Scam Melanie Padilla IDE 11233009
  • 2.  se realizaron investigaciones de diferentes tipos de estafas que existen dentro del mundo virtual, como los son: PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam y Scam, estas formas de estafa radican principalmente en tratar de engañar a los usuarios haciéndoles creer que pueden accesar a paginas confiables supuestamente y en realidad solo se dedican al robo de información, tenemos estafas como tipos de software antivirus que hacen creer a los usuarios que están infectados de virus y que para lograr limpiar sus computadoras necesitan paga en ese momento roban la información de las tarjetas de crédito, tenemos estas investigaciones que son de mucha ayuda para ser tomadas en cuenta y poder realizar transacciones y comprar en internet de manera segura y confiable.
  • 3. Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles.1 Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4.
  • 5.  es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas
  • 6. • La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. Por ejemplo, el enlace http://www.google.com@members.t ripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com
  • 7. El phishing (pronunciado como "pesca") es un tipo de ataque que los cibercriminales realizan para obtener su información personal y financiera valiosa. Debido a que el phishing se basa más en la orientación de personas que en la tecnología, se refiere a veces como un tipo de ataque "ingeniería social". Desde phishing generalmente no intenta instalar malware como troyanos o keyloggers , antivirus regulares y anti-malware puede no ayudar a proteger en contra de ella. Pero más suites de seguridad avanzada "sí incluyen filtros de phishing".
  • 8. El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000.
  • 9. Spim: la nueva plaga de la Red Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 10. SPIM es un software de simulación diseñado para la electrónica de potencia, control de motores, y la simulación de sistemas dinámicos. PSIM abarca nivel de circuito y la simulación a nivel de sistema. PSIM utiliza un algoritmo dedicado a los circuitos eléctricos (método a trozos, modelos genéricos y un tiempo de paso fijo). Como resultado, los tiempos de simulación se reducen significativamente, problemas de convergencia evitadas mientras que los resultados de precisión se guarda: uno puede obtener rápidamente resultados fiables se ajustaban a poseer expectativas y requerimientos
  • 11. El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing. El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legitimo (contenido y remitente) a un usuario con una invitación: Para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. Para hacer clic en un enlace que dirige a un formulario en línea con el propósito de sustraer información confidencial o sensible.
  • 12. Alertas por software malicioso y suplantación de identidad Gracias a la tecnología Navegación segura, Google Chrome te advierte si se sospecha que el sitio que intentas visitar contiene software malicioso o realiza suplantación de identidad. Alertas Cuando está activada la detección de software malicioso y suplantación de identidad, es posible que veas los siguientes mensajes: MensajeSignificado El siguiente sitio web contiene software malicioso. Es posible que el sitio web que intentas visitar instale software
  • 13. Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. La empresa MacAfee señaló que sólo en el primer trimestre del 2013 había detectado más de 250.000 tipos de ransomwares únicos.
  • 14. (CNNMoney) — Ransomware, un género particularmente molesto de virus de computadoras, se está esparciendo como una plaga. Este software malicioso bloquea los archivos de tu computadora hasta que pagues... y resulta que es increíblemente difícil de exterminar. Una importante operación de "ransomware" llamada Cryptolocker supuestamente fue detenida por el FBI en mayo. No tan rápido, dicen los expertos en seguridad. Es solo un contratiempo. Cryptolocker utilizó una red masiva de computadoras secuestradas llamada "botnet" para esparcir el virus. El FBI, fuerzas de seguridad externas y compañías de seguridad privada se asociaron para acabar con la comunicación entre esa botnet y los dispositivos de las víctimas. Incautaron los servidores de Cryptolocker y los reemplazaron con los de ellos.
  • 15. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 16. Obtención de direcciones de correo Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).14 Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente. etc.
  • 17. Envío de los mensajes Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo. Verificación de la recepción Además, es frecuente que el remitente de correo basura controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automáticamente el hecho. Son una forma más de spyware.
  • 18.
  • 19. es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 20. Entre las nuevas técnicas de Scam que están en auge se destaca el caso de las scammers rusas, correos electrónicos de supuestas mujeres que buscan el amor fuera de su país y, tras remitir fotos, solicitan al usuario el envío de dinero para costear la visa y los gastos de vuelo que permitan concretar el encuentro. Otra de las nuevas tendencias de Scam que continúa en alza se vale de los sistemas de cobro por mensaje de texto a través de telefonía móvil (SMS). El engaño consiste en la creación de sitios web que ofrecen la descarga de una amplia variedad de aplicaciones a usuarios que la soliciten enviando un mensaje de texto.
  • 21. N.º 1: URL ocultas Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora.N.º 2: Solicitudes de phishing "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta.
  • 22. N.º 3: Cargos ocultos "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Usted se ha suscrito a un dudoso cobro mensual en su factura telefónica de $9.95 al mes. N.º 4: Obtención de dinero Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso
  • 23. N.º 5: Cadenas de mensajes Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son falsas.
  • 24.  Conocimos acerca de los distintos tipos de fraude virtual que existe las formas de ser atacados y los diferentes usos que les dan a nuestra información rodada.  Es importante tener en nuestras computadoras de casa o personales, algún software antivirus y antispyware para lograr una protección máxima y así estar mas seguras al momento de navegar.
  • 25.  Contar con el conocimiento de paginas seguras para realizar nuestras compras, ya que, muchas de las paginas que existen en el internet son fraudulentas y no solo roban el valor de la transacción, si no que, se quedan con la información de sus tarjetas de crédito.  Recomendamos utilizar paginas de internet tales como: www.Amazon.com, www.Ebay.com, www.tigerdirect.com, www.walmart.com, www.target.com, www.pidelorapido.com, Etc. Con estas paginas podrán realizar sus transacciones seguras sin ningún inconveniente, así como verificar los certificados de seguridad de cada pagina que estén vigentes y seas reales.
  • 26. • http://es.wikipedia.org/wiki/Spam#T.C3.A9cnicas_de_spam • http://es.wikipedia.org/wiki/Scam • http://www.pcworld.com.mx/Articulos/4187.htm • http://securityresponse.symantec.com/es/mx/norton/clubsymantec/l ibrary/article.jsp?aid=cs_top5_social_media_scams