spam y otros

9
Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez Luis Miguel Quiñonez García 08282008 Franz Mark Ortiz Mérida 09182089 Mynor Rolando Boche Catalán 08182188 28 de agosto de 2010

Upload: ecommercelfm

Post on 13-Jun-2015

227 views

Category:

Technology


0 download

DESCRIPTION

PC Zombie y otrosPresentación Comercio electrónicoUniversidad Galileo 2010

TRANSCRIPT

Page 1: spam y otros

Universidad GalileoFisicc-IdeaAdministración de NegociosComercio ElectrónicoSábados 11:00 a.m.Lic. Willy Alvarez

Luis Miguel Quiñonez García 08282008Franz Mark Ortiz Mérida 09182089

Mynor Rolando Boche Catalán 08182188 28 de agosto de 2010

Page 2: spam y otros

MEDIOS DE PAGO / DINERO ELECTRÓNICO

PUBLICIDAD EN INTERNET

PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISING Y SCAM

CONTENIDO DE PRESENTACIÓN

Page 3: spam y otros

PROYECTO FINAL

28/08/2010

Page 4: spam y otros

PC ZOMBIE

De acuerdo al significado de la palabra Zombie, la cual connota a unmuerto viviente; se puede aplicar el término en la informática a lascomputadoras que han sido invadidas por algún tipo de malware(software maligno con códigos maliciosos) y entonces puede sermanipuladas por terceras personas para ejecutar cualquier tipo deactividades. Obviamente, esto ocurre sin la autorización oconocimiento del usuario de la computadora.

Es una tecnología bastante sorprendente, porque solo basta conpoder tener acceso al malware en el mercado negro y este bastantefácil de usar. Una vez instalado, comienza a buscar computadorasvulnerables a lo largo y ancho de toda la red.

Ejemplo de Software:MariposaEl Mariposa fue descubierto en diciembre del 2008, yprincipalmente estuvo involucrado en estafas por medio de la red yataques de negación del servicio de internet. Fue desmantelado endiciembre de 2009 y como se menciona se calcula que tuvo unmáximo de 12 millones de usuarios.

Page 5: spam y otros

SPIM

Es bastante parecido al Spam solo que este se maneja através de la mensajería instantánea. Es decir, mensajesrecibidos sin la previa autorización del usuario; mensajeque sirven explícitamente de “BASURA” y que no hacenningún bien.

La tecnología a la que ataca el Spim es de las más avanzadas; ya que losnavegadores de mensajería instantánea han tenido bastante auge últimamente. elSpim como se menciona puede detectar conversaciones que se estén llevando acabo e introducir en estas los mensajes no deseados.

Los mensajes emergen automáticamente en forma de pop up justo después de queel usuario haya hecho login o se haya autentificado

Page 6: spam y otros

RAMSOMWARE

El Ramsomware es una malware que se distribuye a través delSpam y funciona como una especie de ciber secuestro, de ahíla palabra Ramsom (rescate en inglés). Por medio dediferentes técnicas impide el acceso a un documento enviadopor correo electrónico

A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad yseguridad y esto ha hecho más difícil aún el desenredo de dicha información. Seutiliza un cifrado que se llama criptografía asimétrica.

softwareRamsom.A.Es un malware que por medio de la técnica del miedo saca provecho amenazado documentos importantes con ser destruidos en menos de 30 minutos. Este programa es uno de los menos dañinos.

Page 7: spam y otros

SPAM

El Spam, simple y sencillamente es correo nosolicitado por el usuario que se envía en repetidasocasiones a diferentes buzones o recipientes de correoelectrónico.

La tecnología que puede utilizar el Spam, esta asociado a los e- mails queofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios deinvestigación, maquillajes, prendas de vestir…

Ejemplo de Spam

"QUIERES SABER QUIEN MIRO TU PERFIL DE FACEBOOK?“

"QUIEN ESTA MIRANDO TU FACEBOOK!! Y SABER QUIEN TE ELIMINO“

Entre muchísimos más..

Page 8: spam y otros

PHISHING

Esta nueva modalidad de estafas en la red funcionade la siguiente manera: Usualmente se asocia a sitiosde pago por internet. Cuando se va a realizar elpago, este solicita al usuario acceder a un nuevo linkpara abrir otra ventana y verificar los datos deingreso. Estando ya en esta otra ventana, sesolicitan datos sensibles y personales que pueden serutilizados en un montón de transaccionescibernéticas.

Lastimosamente el Phishing se encuentra en toda la búsqueda de tecnología quehacemos en estos días en la red; ya que todos los sitios que visitamos solicitan todoeste tipo de información

Los juegos por internet aumentan el riesgo del Phishing, ya que la persona con elafán de jugar le da click a las pantallas que siguen apareciendo y que solicitan datossensibles y hasta de pago

Page 9: spam y otros

SCAM

Es muy parecido al Spam, pero si hacemos referenciaal término en inglés, se asocia con estafa. Estos soncorreros no solicitados con publicidad engañosa ydañina para los usuarios. El término e el inglés esjunk mail y en español se traduce como correochatarra.

El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario decomputadores. Su nuevo campo de acción ahora son los mensajes de texto para loscelulares.

El Scam surgió por primera vez en la década de los años 90 por medio de correoselectrónicos en las redes de ingeniería. En la actualidad, ataca también a lasfamosas redes sociales. Además se pueden encontrar redes de estafa en páginas quese dedican a clubes para conocer hombres y mujeres, novias rusas, sitiospornográficos también.