SlideShare una empresa de Scribd logo
1 de 18
Datos

 Nombre:
                        Axel Cifuentes
 Carnet:
                           1040016
 Curso:
                      Comercio Electrónico
 Licda. Titular:
                       Elena de Fernández
 Lic. Auxiliar:
                        Alfredo Mazariegos
 Tarea:
                    PC Zombie, Spim, Spear, Phishing,
                      Romsomware, Spam y Scam
Índice
   Datos…………………………………………………… 1
   Índice………………………………………………….. 2
    PC Zombie………………………………………….. 3
   Software utilizado para crear Zombie…. 4
   Spear…………………………………………………… 5
   Características…………………………………….. 6
   Tecnología y Software………………………….. 7
   Spim…………………………………………………….. 8
   Características……………………………………… 9
   Tecnologías de protección…………………….10
   Phishing………………………………………………..11
   Como protegernos……………………………….12
   Ransomware…………………………………………13
   Forma de actuar de un Ransomware……14
   Spam…………………………………………………….15
   Tipos de Spam……………………………………….16
   Como defenderse del correo Spam……… 17
   Scam……………………………………………………..18
Pc Zombie
 Los ordenadores zombi, controlados a distancia sin que su usuario lo
  sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se
  calcula que existen unos 100 millones de equipos comprometidos. Mediante
  virus informáticos que sirven de llave a programas creados con tal
  propósito, el computador director se infiltra secretamente en el computador
  de su víctima y lo usa para actividades ilegales. El usuario normalmente no
  sabe que su computador está comprometido y lo puede seguir
  usando, aunque pueda notar que su rendimiento ha bajado
  considerablemente. Se alquila a otros delincuentes o empresas poco
  escrupulosas. Los directores viven cómodamente gracias a los ingresos que
  obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para
  extender su alcance, pueden esconder virus de tipo troyano en archivos
  atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
 El computador zombie comienza a enviar una gran cantidad de mensajes
  spam o ataques a páginas Web y se convierte en punto central de
  investigaciones de posibles actividades ilegales. El usuario puede encontrar
  que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a
  la red o puede estar siendo investigado por la policía especializada en delitos
  informáticos, lo que, sin embargo, no significa una gran pérdida para un
  director en el caso de tener varios computadores disponibles. Por lo menos
  en un caso una investigación consiguió averiguar que un solo hacker había
  conseguido el control de un millón y medio de ordenadores, utilizándolos
  como plataforma para sus ataques.
Software Utilizado para crear un Zombie

 Rootkit
 No se considera un malware, ya que hay usos
 legítimos en la creación de redes.
 Sin embargo estos pueden ser usados en equipos de
 desino al azar en internet.        Una vez que un
 ordenador recoge un rootkit, se convierte en
 cómplice dispuesto del hacker. Seguir ciegamente las
 instrucciones.
Spear



 Es un intento de suplantación de identidad de
 correo electrónico de fraude a una organización
 especifica, que busca acceso a los datos
 confidenciales.
Características

 La fuente aparente ser una persona conicidad y de
  confianza.
 La persona que hace la solicitud parece tener una
  base lógica.
 El uso de detalles disponibles para hacer que el
  mensaje parezca autentico.
Tecnologías y Software

 Web Falsas
 Loterías Falsas
 Una web muy usada por los
 usuarios
SPIM


 Es como se denomina a este tipo de mensajes no
  deseados basura, son mensajes publicitarios procedentes
  de un usuario que no aparece en nuestra lista de
  contactos y que pretende vendernos algo.
 Una forma de Spam que cada día se hace mas popular, y
  que amenaza con saturar nuestro internet.
 El Spim se avecina como la próxima lacra que fastidie el
  uso de las aplicaciones de mensajería instantánea como
  el MSM Messenger, Yahoo Messenger, ICQ, y otros.
  Consiste en reproducir el fenómeno del Spam en estos
  programas mediante envió de mensajes publicitarios no
  deseados. Su nombre viene del prefijo del Spam.
Características


  La dirección no es conocida por el usuario y
   habitualmente esta falseada.
  No se puede responder al correo porque
   generalmente no tiene dirección de respuesta.
  Presenta un asunto llamativo.
  La mayoría están en ingles pero ya empiezan a ser
   comunes en español.
Tecnología de Protección


                         Consejos
 Filtrado de    • No publicar direcciones de correos
  correos        electrónicos
                   como paginas web.
  electrónicos   •No reenviar cartas en cadena
 Antivirus.     , peticiones o
                   alertas de antivirus dudosas.
                 •Tener un antivirus.
                 •Disponer de varias direcciones de
                 correo (darles
                   uso separado).
Phishing

 Es una forma de estafa bancaria, basada en el
  envió de mensajes electrónicos fraudulentos.
 Básicamente es una forma de correo electrónico
  no solicitado, que pretende obtener información
  confidencial mediante la suplantación de las
  paginas de acceso a un servicio de banca
  electrónica.
 Es la capacidad de duplicar una pagina web para
  hacer creer al visitante que se encuentra en la
  pagina original en lugar de la copiada.
 Normalmente se utiliza con fin delictivo de
  duplicar las paginas de los bancos conocidos y
  enviando indiscriminadamente correos para que
  se acceda a esta pagina actualizando los datos
  de acceso al banco.
Como protegerse

 Nunca responder a solicitudes de información.
 Las entidades u organizaciones nunca piden
  contraseñas o números de tarjetas de crédito.
 Para visitar sitios web hacerlo desde la URL y no en
  enlaces de cualquier sitio.
 Macfee virus scan plus
 Panda 2008.
Ramsonware

Es técnicamente un programa. En lo fundamental se
hace cargo de tu computadora, y a continuación
, requiere que pagues para obtener tu sistema y volverá a
la normalidad. Usualmente infecta tu sistema atreves de
un sitio web, atreves de una ventana pup-up, peor puede
venir atreves de un archivo adjunto en un correo
electrónico un descarga. Mas que probable te aparecerá
una pantalla que si no pagas a tiempo se dañara tu
computadora si no pagas a tiempo. Se requiere que
pagues de una forma determinada y a su vez se te dará un
código para desactivar el software y detener el daño.
Formas de Actuar de un Ramsonware
        El programa te dirá que destruirá un
         archivo cada 30 minutos hasta que
         se pague el rescate. Este programa
         parece muy malo pero en realidad
         no hace daño a tu equipo.
        el programa encripta o secuestra
         tus correos electrónicos, uno por
         uno hasta que sea necesario
         pagar, alguna información de los
         correos no puede ser recuperada por
         eso algunos deciden pagar
        El programa encripta archivos que
         el             usuario              usa
         frecuentemente,        muchos       son
         importantes      para     el    usuario
         , también utilizan un criptovirus
         para ellos.
        Llena tus archivos de links o
         archivos de pornografía para
         ridiculizarte y así obligarte a pagar.
SPAM

 Se   le llama       spam a la practica de envió
  indiscriminado de mensajes de correo electrónico no
  solicitados. Generalmente, se trata de publicidad de
  productos, servicios o de paginas web.
 Todos aquellos que tenemos un correo electrónico
  recibimos a diario varios mensajes no solicitados
  sobre todo que no nos interesan.
 Actualmente, se calcula que entre 60 % y 80% de los
  mails ( varios millones por día) se envían no
  solicitados, o sea spam
Tipos de SPAM

Productos
  •   Financieros
  •   Adultos
  •   Salud
  •   Engaños
  •   Internet
  •   Ocio

         • Fraudes
             • POLÍTICOS
             • RELIGIÓN
             • OTROS
¿Cómo defenderse del correo spam?



                                Pasara a una
  Conectarse a                  pantalla donde
                                hay que escribir el
  Internet
                                mail




  Escriba la                         Clickea Proyect
  dirección                          it
  www.recptcha.ne
  t


                                    A partir de ahí cada
                                    vez que alguien
 Elegir la opción                   reciba tu correo
 PROYECT YOUR                       tendrá que escribir
 MAIL                               una clave como la
                                    que escribes
                                    cuando te suscribes
                                    a un sitio por
                                    seguridad
Scam

 Es un tipo muy conocido            de
  mensajes de correo electrónico
  que circula por la red y en los que
  se     ofrece    ganar       grandes
  cantidades de dinero sencillas
  cuando la intención de los
  remitentes es la estafar a los
  destinatarios.
 Es la captación de personas por
  medio           de            correos
  electrónicos, chats, irs, etc., donde
  empresas ficticias le ofrecen
  trabajar cómodamente desde su
  casa y cobrando unos beneficios
  muy altos. Sin saberlo, la victima
  esta blanqueando dinero obtenido
  por medio de Phishing.

Más contenido relacionado

La actualidad más candente

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 

La actualidad más candente (18)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Virus
VirusVirus
Virus
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 

Similar a Pc zombie, spim, spear, phishing, ronsamware, spam y scam

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 

Similar a Pc zombie, spim, spear, phishing, ronsamware, spam y scam (20)

Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Virus
VirusVirus
Virus
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Spim
SpimSpim
Spim
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 

Pc zombie, spim, spear, phishing, ronsamware, spam y scam

  • 1. Datos  Nombre: Axel Cifuentes  Carnet: 1040016  Curso: Comercio Electrónico  Licda. Titular: Elena de Fernández  Lic. Auxiliar: Alfredo Mazariegos  Tarea: PC Zombie, Spim, Spear, Phishing, Romsomware, Spam y Scam
  • 2. Índice  Datos…………………………………………………… 1  Índice………………………………………………….. 2  PC Zombie………………………………………….. 3  Software utilizado para crear Zombie…. 4  Spear…………………………………………………… 5  Características…………………………………….. 6  Tecnología y Software………………………….. 7  Spim…………………………………………………….. 8  Características……………………………………… 9  Tecnologías de protección…………………….10  Phishing………………………………………………..11  Como protegernos……………………………….12  Ransomware…………………………………………13  Forma de actuar de un Ransomware……14  Spam…………………………………………………….15  Tipos de Spam……………………………………….16  Como defenderse del correo Spam……… 17  Scam……………………………………………………..18
  • 3. Pc Zombie  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.  El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
  • 4. Software Utilizado para crear un Zombie  Rootkit No se considera un malware, ya que hay usos legítimos en la creación de redes. Sin embargo estos pueden ser usados en equipos de desino al azar en internet. Una vez que un ordenador recoge un rootkit, se convierte en cómplice dispuesto del hacker. Seguir ciegamente las instrucciones.
  • 5. Spear  Es un intento de suplantación de identidad de correo electrónico de fraude a una organización especifica, que busca acceso a los datos confidenciales.
  • 6. Características  La fuente aparente ser una persona conicidad y de confianza.  La persona que hace la solicitud parece tener una base lógica.  El uso de detalles disponibles para hacer que el mensaje parezca autentico.
  • 7. Tecnologías y Software  Web Falsas  Loterías Falsas  Una web muy usada por los usuarios
  • 8. SPIM  Es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretende vendernos algo.  Una forma de Spam que cada día se hace mas popular, y que amenaza con saturar nuestro internet.  El Spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como el MSM Messenger, Yahoo Messenger, ICQ, y otros. Consiste en reproducir el fenómeno del Spam en estos programas mediante envió de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam.
  • 9. Características  La dirección no es conocida por el usuario y habitualmente esta falseada.  No se puede responder al correo porque generalmente no tiene dirección de respuesta.  Presenta un asunto llamativo.  La mayoría están en ingles pero ya empiezan a ser comunes en español.
  • 10. Tecnología de Protección Consejos  Filtrado de • No publicar direcciones de correos correos electrónicos como paginas web. electrónicos •No reenviar cartas en cadena  Antivirus. , peticiones o alertas de antivirus dudosas. •Tener un antivirus. •Disponer de varias direcciones de correo (darles uso separado).
  • 11. Phishing  Es una forma de estafa bancaria, basada en el envió de mensajes electrónicos fraudulentos.  Básicamente es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las paginas de acceso a un servicio de banca electrónica.  Es la capacidad de duplicar una pagina web para hacer creer al visitante que se encuentra en la pagina original en lugar de la copiada.  Normalmente se utiliza con fin delictivo de duplicar las paginas de los bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta pagina actualizando los datos de acceso al banco.
  • 12. Como protegerse  Nunca responder a solicitudes de información.  Las entidades u organizaciones nunca piden contraseñas o números de tarjetas de crédito.  Para visitar sitios web hacerlo desde la URL y no en enlaces de cualquier sitio.  Macfee virus scan plus  Panda 2008.
  • 13. Ramsonware Es técnicamente un programa. En lo fundamental se hace cargo de tu computadora, y a continuación , requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema atreves de un sitio web, atreves de una ventana pup-up, peor puede venir atreves de un archivo adjunto en un correo electrónico un descarga. Mas que probable te aparecerá una pantalla que si no pagas a tiempo se dañara tu computadora si no pagas a tiempo. Se requiere que pagues de una forma determinada y a su vez se te dará un código para desactivar el software y detener el daño.
  • 14. Formas de Actuar de un Ramsonware  El programa te dirá que destruirá un archivo cada 30 minutos hasta que se pague el rescate. Este programa parece muy malo pero en realidad no hace daño a tu equipo.  el programa encripta o secuestra tus correos electrónicos, uno por uno hasta que sea necesario pagar, alguna información de los correos no puede ser recuperada por eso algunos deciden pagar  El programa encripta archivos que el usuario usa frecuentemente, muchos son importantes para el usuario , también utilizan un criptovirus para ellos.  Llena tus archivos de links o archivos de pornografía para ridiculizarte y así obligarte a pagar.
  • 15. SPAM  Se le llama spam a la practica de envió indiscriminado de mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de paginas web.  Todos aquellos que tenemos un correo electrónico recibimos a diario varios mensajes no solicitados sobre todo que no nos interesan.  Actualmente, se calcula que entre 60 % y 80% de los mails ( varios millones por día) se envían no solicitados, o sea spam
  • 16. Tipos de SPAM Productos • Financieros • Adultos • Salud • Engaños • Internet • Ocio • Fraudes • POLÍTICOS • RELIGIÓN • OTROS
  • 17. ¿Cómo defenderse del correo spam? Pasara a una Conectarse a pantalla donde hay que escribir el Internet mail Escriba la Clickea Proyect dirección it www.recptcha.ne t A partir de ahí cada vez que alguien Elegir la opción reciba tu correo PROYECT YOUR tendrá que escribir MAIL una clave como la que escribes cuando te suscribes a un sitio por seguridad
  • 18. Scam  Es un tipo muy conocido de mensajes de correo electrónico que circula por la red y en los que se ofrece ganar grandes cantidades de dinero sencillas cuando la intención de los remitentes es la estafar a los destinatarios.  Es la captación de personas por medio de correos electrónicos, chats, irs, etc., donde empresas ficticias le ofrecen trabajar cómodamente desde su casa y cobrando unos beneficios muy altos. Sin saberlo, la victima esta blanqueando dinero obtenido por medio de Phishing.