SlideShare una empresa de Scribd logo
1 de 9
María Magolia Véliz Orgtega
              IDE: 0810509
      Comercio Electrónico
Guatemala 26 de Agosto 2012
Introducción:
 Se llama spam, spim, spear, phishing, a toda
  información o correo basura o mensaje basura a
  los mensajes no solicitados, no deseados o de
  remitente no conocido (correo anónimo),
 habitualmente de tipo publicitario, generalmente
 enviados en grandes cantidades (incluso
 masivas) que perjudican de alguna o varias
 maneras al receptor
Zombi:
Es la denominación que se asigna a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para
ejecutar actividades hostiles.

                                               Características:
                                               Los ordenadores zombi, controlados a distancia
                                               sin que su usuario lo sepa, son utilizados por
                                               las redes de ciberdelitos.
SPAM :                El correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de
telemercadeo, compañías legítimas o por individuos comisionados exclusivamente
para dicho fin.
SCAM :
Características:
Similar al spam, encontramos el
término “junk mail” o Scam (correo
chatarra) que es utilizado para
referirse a correos relacionados con
publicidad engañosa
(enriquecimiento al instante,
pornografía, premios, etc.) y
cadenas (correos que incluyen
textos en donde solicitan ser
reenviados a otras personas con la
promesa de cumplir deseos, traer
buena suerte o ganar dinero).
El “SCAM” se muestra como una
especie de híbrido entre el
phishing y las pirámides de valor.
El presente artículo tiene como
finalidad conocer las estafas o timos
más comunes que corren por la
Red, haciendo especial hincapié en
el funcionamiento de esta modalidad
o versión de fraude informático.
SPIM :

El Scam nigeriano o africano,
en el que una supuesta
autoridad          gubernamental,
bancaria o petrolera africana
solicita al destinatario los datos
de su cuenta bancaria al objeto
de transferir a ella grandes
sumas de dinero que desean
sacar del pais, por supuesto a
cambio de una sustanciosa
comisión. Caso de aceptar y
tras una serie de contactos por
correo electrónico e incluso por
fax o teléfono en un momento
dado se solicita del incauto
algún desembolso con el que
poder hacer frente a gastos
inesperados         e       incluso
sobornos. Por supuesto ni las
cantidades adelantadas serán
nunca      restituidas,    ni    se
recibirán jamás los beneficios
            prometidos.
PHISHING :

Es una (relativamente) nueva
modalidad de fraude en internet
contenida en sitios que se
asemejan a los de los bancos,
sistemas de pago o proveedores
conocidos       en     los      que
generalmente se señala una falla
en el sistema o que la información
no     ha     sido    debidamente
actualizada y por lo tanto solicitan
al consumidor acceder a una
página web a través de un link, y
que      al   ser    abierto,    los
defraudadores              solicitan
información     comúnmente        de
carácter       personal:      datos
personales, números de cuenta
de tarjetas de crédito o débito del
cliente, passwords o NIP (Número
de Identificación Personal).
Ran Software:

Originalmente,      la      palabra
ransomware hacía referencia a
una licencia de distribución de
software, donde su autor requería
un monto determinado de dinero
para liberar el código fuente del
programa. En otras palabras, si
se lograban las condiciones que
el autor requería (por ejemplo,
llegar a un determinado monto de
dinero), el código del programa se
liberaba. Esto permitía que los
desarrolladores pudieran lograr el
dinero suficiente como retribución
al trabajo que les insumía hacer
un programa.
Conclusión
Cada vez son más las nuevas formas de estafas que utilizan
como medio de transmisión la Red para llevar a cabo los delitos
descritos, usando los existentes a los que se añaden nuevas
características, como es el caso que hemos expuesto en el
presente                                          documento.


Si ustedes sufren o creen sufrir una “presunta estafa” y quieren
denunciarlo, ni siquiera tienen que moverse de su casa,
pudiendo denunciar los hechos acaecidos de forma sencilla,
rápida                         y                         segura.

Más contenido relacionado

La actualidad más candente

Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Investigación 3
Investigación 3Investigación 3
Investigación 309104090
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Marlon Rubén Ruiz Bautista
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Comercio ea
Comercio eaComercio ea
Comercio eaevelio
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82Brenda Vásquez
 

La actualidad más candente (20)

Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Inves 3
Inves 3Inves 3
Inves 3
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Comercio ea
Comercio eaComercio ea
Comercio ea
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 

Destacado

Gp os verdes
Gp os verdesGp os verdes
Gp os verdespecpec
 
Ektf Seminar7 Notes
Ektf Seminar7 NotesEktf Seminar7 Notes
Ektf Seminar7 NotesJane Zahner
 
7 สามัญ เคมี
7 สามัญ เคมี7 สามัญ เคมี
7 สามัญ เคมีnumtarn13
 
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)문익 장
 
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadO Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadCPFL RI
 
How do we make a good place better?
How do we make a good place better?How do we make a good place better?
How do we make a good place better?Tamara Malloff
 
peddosvid-mig
peddosvid-migpeddosvid-mig
peddosvid-migtank1975
 
Birth Control Stray Animals
Birth Control Stray AnimalsBirth Control Stray Animals
Birth Control Stray AnimalsAkhmetovFDU
 
Descripción expo pep 2013 2014
Descripción expo pep 2013 2014Descripción expo pep 2013 2014
Descripción expo pep 2013 2014InstitutoAB
 
Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013Franck NLEMBA
 
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM ijcsit
 
E Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalE Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalJane Zahner
 
Design facebook page
Design facebook pageDesign facebook page
Design facebook pageslide676
 
Scifinder ingreso
Scifinder ingresoScifinder ingreso
Scifinder ingresoaurestela
 

Destacado (20)

Gp os verdes
Gp os verdesGp os verdes
Gp os verdes
 
Ektf Seminar7 Notes
Ektf Seminar7 NotesEktf Seminar7 Notes
Ektf Seminar7 Notes
 
7 สามัญ เคมี
7 สามัญ เคมี7 สามัญ เคมี
7 สามัญ เคมี
 
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
소켓 주소 구조체 다루기(윈도우 네트워크 프로그래밍)
 
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel SaadO Futuro da Geração da CPFL Energia - Sr. Miguel Saad
O Futuro da Geração da CPFL Energia - Sr. Miguel Saad
 
Ix кадри 2013
Ix кадри 2013Ix кадри 2013
Ix кадри 2013
 
наради керівників
наради керівниківнаради керівників
наради керівників
 
How do we make a good place better?
How do we make a good place better?How do we make a good place better?
How do we make a good place better?
 
peddosvid-mig
peddosvid-migpeddosvid-mig
peddosvid-mig
 
Zanyatie_Badmarinchinova
Zanyatie_BadmarinchinovaZanyatie_Badmarinchinova
Zanyatie_Badmarinchinova
 
Birth Control Stray Animals
Birth Control Stray AnimalsBirth Control Stray Animals
Birth Control Stray Animals
 
Descripción expo pep 2013 2014
Descripción expo pep 2013 2014Descripción expo pep 2013 2014
Descripción expo pep 2013 2014
 
Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013Support de présentatation Mambre Nanje | KWS2013
Support de présentatation Mambre Nanje | KWS2013
 
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S  RHO FACTORING ALGORITHM
PERFORMANCE ANALYSIS OF PARALLEL POLLARD’S RHO FACTORING ALGORITHM
 
E Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop EvalE Learning Seminar Disc Grps Workshop Eval
E Learning Seminar Disc Grps Workshop Eval
 
Enae psarianos 140606a
Enae psarianos 140606aEnae psarianos 140606a
Enae psarianos 140606a
 
Tarefa 4
Tarefa 4Tarefa 4
Tarefa 4
 
Design facebook page
Design facebook pageDesign facebook page
Design facebook page
 
Horror institution
Horror institutionHorror institution
Horror institution
 
Scifinder ingreso
Scifinder ingresoScifinder ingreso
Scifinder ingreso
 

Similar a Investigación # 3 spin, spam, etc

Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 

Similar a Investigación # 3 spin, spam, etc (20)

Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Investigación # 3 spin, spam, etc

  • 1. María Magolia Véliz Orgtega IDE: 0810509 Comercio Electrónico Guatemala 26 de Agosto 2012
  • 2. Introducción:  Se llama spam, spim, spear, phishing, a toda información o correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
  • 3. Zombi: Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
  • 4. SPAM : El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5. SCAM : Características: Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). El “SCAM” se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículo tiene como finalidad conocer las estafas o timos más comunes que corren por la Red, haciendo especial hincapié en el funcionamiento de esta modalidad o versión de fraude informático.
  • 6. SPIM : El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.
  • 7. PHISHING : Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 8. Ran Software: Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
  • 9. Conclusión Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento. Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos acaecidos de forma sencilla, rápida y segura.