Transcript
Page 1: 3 presentacion spam, spim, scam,etc

UNIVERSIDAD GALILEO

COMERCIO ELECTRONICO

LIC.MERCEDES MORALES

GUATEMALA, 23 DE AGOSTO 2010

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 06170087 1

Page 2: 3 presentacion spam, spim, scam,etc

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 061700872

Page 3: 3 presentacion spam, spim, scam,etc

Es una computadora que ha sido secuestrada por un hacker normalmente para realizar actividades criminales. Como envío de SPAM, robo de tarjetas de crédito del usuario del sistema.

Características:

Es una PC capaz de recibir ordenes externas, y de actuar, generalmente enactividades maliciosas, sin el conocimiento de sus dueños.

Tecnología:Para que estos ataques sean más poderosos, los hackers pueden utilizar no una, sino decenas o más, de otras computadoras, que sin saberlo, colaboran realizando ataques coordinados al mismo blanco, en forma simultánea.

Software: Un usuario de una computadora "zombie", estaría usándola en forma normal, sin

saber que la misma contiene una verdadera bomba de tiempo, un software (en forma de caballo de Troya), capaz de realizar ataques D.o.S coordinados.

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 06170087 3

Page 4: 3 presentacion spam, spim, scam,etc

Mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. También conocidos como mensajes basura.

Características: No se puede responder al correo debido a que no tiene dirección de

respuesta. Presenta un asunto llamativo.

Tecnología:

Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc.

Antivirus como Panda Security.

Software:Spim Description: MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs.

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 06170087 4

Page 5: 3 presentacion spam, spim, scam,etc

Es una de las técnicas mas modernas de delito informático compuesto por un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate“.Caracteristicas:

El usuario navega por una página Web insegura que contiene troyanos que descargan RansomWare que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos.”

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 06170087 5

Page 6: 3 presentacion spam, spim, scam,etc

Califica a el correo basura o mensajes basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptorCaracterísticas:Supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad.

Tecnologías:Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam. Software: Bullguard es un programa Antispam totalmente gratuito, que se integra en Outlook

Spamina dispone de aplicaciones con licencia para luchas contra el Spam, virus y correo fraudulento o malicioso.

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 06170087 6

Page 7: 3 presentacion spam, spim, scam,etc

Es una técnica de captación ilícita de datos personales (claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas Web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera.Características:El campo DE (FROM) puede contener la dirección real de la empresa con la cual se hace negocio. Y la liga, al hacer clic, puede llevar igualmente a un sitio que parece ser el real, pero en realidad puede estar conduciendo al usuario a un sitio fraudulento.

Tecnologías:El phishing, una práctica delictiva que consiste en atraer a una persona hacia un sitio web falso que se asemeja a un sitio legítimo y persuadirla con engaños para que revele sus claves de usuario, contraseñas, información de tarjetas de crédito y otros datos confidenciales.

Software:Uno de los principales desarrolladores de soluciones contra virus e intrusos, se une en calidad de Corporate Sponsor a Anti-PhishingWorkingGroup (APWG).

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 06170087 7

Page 8: 3 presentacion spam, spim, scam,etc

Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.

Características:

Viene a ser una especie de híbrido entre el phishing y las pirámides de valor.

Tecnología:Mensajes electrónicos con propuestas para conseguir dinero fácil trabajando desde casa, notificaciones de haber ganado una lotería extranjera o la compra de un vehículo barato en otro país inundan los buzones de correo electrónico de los usuarios de forma constante.

María Luisa Ramírez IDE 07122048 / Ana Leticia Mejía IDE 06170087 8


Top Related