15
Curso: Comercio Electrónico Tutor: Lic. Carlos Enrique Fuentes Tema: PC Zombie, Spim, Ramsomware, Spam. Pishing y Scam Nombres: Carne: Ana Lucía Rivera Perussina IDE 09115098

Los Malwares

Embed Size (px)

DESCRIPTION

PC zombie, Spim, Ramsomware, Spam, Pishing y Scam

Citation preview

Page 1: Los Malwares

Curso:

Comercio Electrónico

Tutor:

Lic. Carlos Enrique Fuentes

Tema: PC Zombie, Spim, Ramsomware, Spam. Pishing y Scam

Nombres: Carne:

Ana Lucía Rivera Perussina IDE 09115098

Elida Ester Molina Urbina IDE 09315005

Page 2: Los Malwares

INDICE Carátula Índice Introducción Tema: PC Zombie, Spim, Ramsomware, Spam, Pishing

y Scam ¿Qué es? ¿Cómo se utiliza? Proveedor en Internet Modalidad o denominación del formato etc.

Conclusiones Recomendaciones Bibliografía

Page 3: Los Malwares

Introducción

A continuación se presentarán los temas de PC Zombie, Spim, Ramsomware, Spam, Pishing y Scam, cada uno de éstos son diferentes clases de fraudes que los creadores han realizado para perjudicar a los cibernautas.

Todos tienen diferentes características y una forma muy distinta de atacarlos.

REGRESO A INDICE

Page 4: Los Malwares

REGRESO A INDICE

Page 5: Los Malwares

¿Qué es un Malware?

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

Malware infeccioso: Virus y Gusanos Malware oculto: Troyanos, Rootkits y

Puertas traseras

REGRESO A INDICE

Page 6: Los Malwares

PC ZOMBIE

Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.

REGRESO A INDICE

Page 7: Los Malwares

SPIM

Una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats.

se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.

Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace.

REGRESO A INDICE

Page 8: Los Malwares

RAMSOMWARE

el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus

REGRESO A INDICE

Page 9: Los Malwares

SPAM

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. La mayor parte del spam está escrito en inglés y se

origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

REGRESO A INDICE

Page 10: Los Malwares

PISHING

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una Web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico

REGRESO A INDICE

Page 11: Los Malwares

SCAM

Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.

Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

REGRESO A INDICE

Page 12: Los Malwares

Conclusiones

Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando y creando diferentes tipos de malware existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente trabajo.

REGRESO A INDICE

Page 13: Los Malwares

Recomendaciones

A todos los cibernautas se les recomiendo poner mucha atención a la clase de mensajes que reciben ya sea por medio de correo, Messenger o mensajes por medio de celular.

No contestar mensajes o correos de los cuáles no se sabe su procedencia.

No dar información a cualquier persona acerca de los datos personales.

Investigar sobre todo lo relacionado al tema para que no les suceda de sorpresa.

REGRESO A INDICE

Page 14: Los Malwares

Bibliografía

http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica) http://www.ca-world.com/foros/noticias-de-actualidad/5086-

zombie-detection-system-tienes-un-pc-zombie.html http://www.messengeradictos.com/documentos/que-

es-el-spim_1399173 http://www.alegsa.com.ar/Dic/ransomware.php http://es.wikipedia.org/wiki/Malware http://www.segu-info.com.ar/malware/spam.htm http://seguridad.internautas.org/html/451.html http://seguridad.internautas.org/html/1/425.html

http://seguridad.internautas.org/html/1/447.html http://www.microsoft.com/business/smb/es-es/asesoria/

scam.mspx

REGRESO A INDICE

Page 15: Los Malwares

REGRESO A INDICE