Está en la página 1de 5

UNIVERSIDAD GALILEO

COMERCIO ELECTRÓNICO
ING. DAVID CABALLEROS

INVESTIGACIÓN 3

AYLEEN GISELLE MONTERROSO BARAHONA 13188041


MARÍA ADELA GARCÍA HERNANDEZ 17003133
ESTUARDO ALEXANDER AJCET FUENTES 17002077
JUAN CARLOS HERRERA MAGAÑA 16001420
PC ZOMBIE PHISHING
Zombi es la denominación asignada Es una suplantación de identidad,
a computadores personales que, tras donde se hace pasar por una
haber sido infectados por algún tipo persona o empresa de confianza en
de malware, pueden ser usados por una aparente comunicación oficial
una tercera persona para ejecutar por lo común un correo electrónico,
actividades hostiles. o algún sistema de mensajería
instantánea o también por llamadas
telefónicas.
* El rendimiento del ordenador baja
considerablemente.
* Falsificación de productos y
software.
* Ordenadores siempre encendidos y
con acceso a internet.
* Robo de información confidencial y
créditos.
* Este uso se produce sin la
autorización o el conocimiento del
usuario del equipo. * Su ataque es de forma masiva.
SPEAR
SPIM PHISHING
Es un tipo de delito utilizado por los
Es una especie de correo basura. En
estafadores cibernéticos cuyo
lugar de llegar al correo electrónico,
objetivo específico son los clientes
se filtra por medio de las mensajerías
instantáneas “mientras se chatea”. de empresas.

* Utiliza direcciones reales “robadas” * Rigurosa elaboración para lograr


de las agendas de sus víctimas, para mayor credibilidad a sus víctimas.
luego hacerlos caer y robar sus datos
u otra información.
* Correo electrónico llamativo,
* Se puede combatir con mensajería
haciéndose pasar por auténtico.
instatanea de Microsoft security
essentials.
* Su ataque es más directo, y no
masivo como el phishing.
RANSOMWARE SPAM
Es un tipo de programa informático Se llama spam, correo basura o
malintencionado que restringe el mensaje basura a los mensajes no
acceso a determinadas partes o solicitados, no deseados o de
archivos del sistema infectado, y remitente no conocido (correo
pide un rescate a cambio de quitar anónimo), habitualmente de tipo
esta restricción. publicitario.

* El ransomware más famoso es el * Rastrean cadenas para obtener


que simula ser la PNC. direcciones.

* El malware pide a la víctima el * Utilizan troyanos y ordenadores


pago de rescate de sistema en zombies.
concepto de multa.

* Su ataque es por medio de outlook,


* Afecta el sistema operativo de la lotus notes, Windows live, mozilla, etc.
computadora, bloqueándolo.
PRINCIPALES ESTAFAS EN
SCAM LAS REDES SOCIALES

Es sinónimo de estafa en internet, * Descuentos falsos en línea.


hay personas que se dedican a
ofrecer servicios ficticios, ofreciendo
ganancias reales pero su verdadero
objetivo es quedarse con el dinero *Encuestas y concursos falsos.

* Robo de datos personales y * Cuentas falsas en twitter de


número de cuenta bancaria.
servicio al cliente.

* Ese puede dar por medio de


correo, teléfono móviles, chats, etc. * Comentarios falsos en
publicaciones populares.

* Los estafadores retiran sumas de


dinero de las cuentas de sus
víctimas, luego del robo de sus datos
* Transmisiones en vivo falsas.
(número cuenta bancaria).