spam y otros
DESCRIPTION
PC Zombie y otrosPresentación Comercio electrónicoUniversidad Galileo 2010TRANSCRIPT
![Page 1: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/1.jpg)
Universidad GalileoFisicc-IdeaAdministración de NegociosComercio ElectrónicoSábados 11:00 a.m.Lic. Willy Alvarez
Luis Miguel Quiñonez García 08282008Franz Mark Ortiz Mérida 09182089
Mynor Rolando Boche Catalán 08182188 28 de agosto de 2010
![Page 2: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/2.jpg)
MEDIOS DE PAGO / DINERO ELECTRÓNICO
PUBLICIDAD EN INTERNET
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISING Y SCAM
CONTENIDO DE PRESENTACIÓN
![Page 3: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/3.jpg)
PROYECTO FINAL
28/08/2010
![Page 4: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/4.jpg)
PC ZOMBIE
De acuerdo al significado de la palabra Zombie, la cual connota a unmuerto viviente; se puede aplicar el término en la informática a lascomputadoras que han sido invadidas por algún tipo de malware(software maligno con códigos maliciosos) y entonces puede sermanipuladas por terceras personas para ejecutar cualquier tipo deactividades. Obviamente, esto ocurre sin la autorización oconocimiento del usuario de la computadora.
Es una tecnología bastante sorprendente, porque solo basta conpoder tener acceso al malware en el mercado negro y este bastantefácil de usar. Una vez instalado, comienza a buscar computadorasvulnerables a lo largo y ancho de toda la red.
Ejemplo de Software:MariposaEl Mariposa fue descubierto en diciembre del 2008, yprincipalmente estuvo involucrado en estafas por medio de la red yataques de negación del servicio de internet. Fue desmantelado endiciembre de 2009 y como se menciona se calcula que tuvo unmáximo de 12 millones de usuarios.
![Page 5: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/5.jpg)
SPIM
Es bastante parecido al Spam solo que este se maneja através de la mensajería instantánea. Es decir, mensajesrecibidos sin la previa autorización del usuario; mensajeque sirven explícitamente de “BASURA” y que no hacenningún bien.
La tecnología a la que ataca el Spim es de las más avanzadas; ya que losnavegadores de mensajería instantánea han tenido bastante auge últimamente. elSpim como se menciona puede detectar conversaciones que se estén llevando acabo e introducir en estas los mensajes no deseados.
Los mensajes emergen automáticamente en forma de pop up justo después de queel usuario haya hecho login o se haya autentificado
![Page 6: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/6.jpg)
RAMSOMWARE
El Ramsomware es una malware que se distribuye a través delSpam y funciona como una especie de ciber secuestro, de ahíla palabra Ramsom (rescate en inglés). Por medio dediferentes técnicas impide el acceso a un documento enviadopor correo electrónico
A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad yseguridad y esto ha hecho más difícil aún el desenredo de dicha información. Seutiliza un cifrado que se llama criptografía asimétrica.
softwareRamsom.A.Es un malware que por medio de la técnica del miedo saca provecho amenazado documentos importantes con ser destruidos en menos de 30 minutos. Este programa es uno de los menos dañinos.
![Page 7: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/7.jpg)
SPAM
El Spam, simple y sencillamente es correo nosolicitado por el usuario que se envía en repetidasocasiones a diferentes buzones o recipientes de correoelectrónico.
La tecnología que puede utilizar el Spam, esta asociado a los e- mails queofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios deinvestigación, maquillajes, prendas de vestir…
Ejemplo de Spam
"QUIERES SABER QUIEN MIRO TU PERFIL DE FACEBOOK?“
"QUIEN ESTA MIRANDO TU FACEBOOK!! Y SABER QUIEN TE ELIMINO“
Entre muchísimos más..
![Page 8: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/8.jpg)
PHISHING
Esta nueva modalidad de estafas en la red funcionade la siguiente manera: Usualmente se asocia a sitiosde pago por internet. Cuando se va a realizar elpago, este solicita al usuario acceder a un nuevo linkpara abrir otra ventana y verificar los datos deingreso. Estando ya en esta otra ventana, sesolicitan datos sensibles y personales que pueden serutilizados en un montón de transaccionescibernéticas.
Lastimosamente el Phishing se encuentra en toda la búsqueda de tecnología quehacemos en estos días en la red; ya que todos los sitios que visitamos solicitan todoeste tipo de información
Los juegos por internet aumentan el riesgo del Phishing, ya que la persona con elafán de jugar le da click a las pantallas que siguen apareciendo y que solicitan datossensibles y hasta de pago
![Page 9: spam y otros](https://reader036.vdocuments.pub/reader036/viewer/2022082703/557b993bd8b42aa5758b4c4a/html5/thumbnails/9.jpg)
SCAM
Es muy parecido al Spam, pero si hacemos referenciaal término en inglés, se asocia con estafa. Estos soncorreros no solicitados con publicidad engañosa ydañina para los usuarios. El término e el inglés esjunk mail y en español se traduce como correochatarra.
El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario decomputadores. Su nuevo campo de acción ahora son los mensajes de texto para loscelulares.
El Scam surgió por primera vez en la década de los años 90 por medio de correoselectrónicos en las redes de ingeniería. En la actualidad, ataca también a lasfamosas redes sociales. Además se pueden encontrar redes de estafa en páginas quese dedican a clubes para conocer hombres y mujeres, novias rusas, sitiospornográficos también.