SlideShare una empresa de Scribd logo
1 de 33
Universidad Galileo
Idea Central
Tutoría a Distancia
Comercio Electrónico
Licda. Elena de Fernández/Lic. Iván Santizo

PC ZOMBIE, SPIM, SPEAR-PHISHING,
RANSONWARE, SPAM, SCAM

Nombre: Priscila Raquel chacón
Número de Carné: 0910040
Los Zombies son PC invitados por software maligno
(malware que permite a los delincuentes manejarlos a su
antojo desde un sitio remoto, y usuarios para distribuir
virus, enviar spam o atacar sitios web.
El ejercito de PC’s zombies está creciendo día a día
y tu Ordenador
Puede ser uno de ellos.
 Ha redes de delincuentes que venden el acceso no autorizado a
miles de ordenadores a los spammers (empresa dedicadas al
envío de correo no deseado de modo masivo y a quienes
organizan ataques contra sitios web
 El Hecho de que existan estas redes de zombies es la razón por la
cual ahora mucho del correo basura proviene de direcciones de
personas naturales. Todo ese spam está siendo bombeado desde
los PC de usuarios de Internet que no se han dado cuenta de que
su equipo está siendo manipulado de forma remota.
Como los Reclutan
Por medio de la distribución por Internet de malware
(software con código malicioso) Cuando uno de estos
programas consiguen entrar en los Pcs vulnerables (por
ejemplo sin actualizaciones de seguridad…) toman control
del equipo y se quedan a la espera de recibir ordenes por
parte del intruso. Cuando la orden llega por internet, el PC
zombie despierta y lanza un ataque o empieza a mandar
spam.
 Así se usan gratis sin que el usuario lo sepa el poder de cómputo de
los equipos y su capacidad para conectarse a internet.
 Cuando un Pc tiene fallos no corregidos en Windows o Internet
Explorer, el malware penetra automáticamente. Basta con que el
usuario este conectado a internet unos cuantos segundos, ya que ese
software recorre constantemente la Red en busca de ordenadores
vulnerables (algunos virus entra igual).
 Además otros modos de entrar en el ordenador pueden ser cuando
se da clic en una ventana emergente, cuando se abre un archivo
anexo recibido por correo electrónico o al bajar programas de sitios
poco confiables.
Cómo Protegerse
 Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update
de ese sistema).
 Crear diferente cuentas de usuario en el sistema Windows XP y
asignar a ciertos usuarios privilegios limitados para navegar. Con ello
se evita que los niños abran la puerta, mediante sus hábitos de
navegación al software maligno.
 No abrir mensajes de origen dudoso o desconocido.
 No visitar sitios para adultos sobre todo aquellos con contenido
gratuito.
 No participar en cadenas de correo.
 Instalar o activar un firewall, Windows XP incluye uno básico y hay
bastantes gratuitos en la Red
 Mantener un programa antivirus actualizado.
Se trata de una forma de correo basura que llega a
las computadoras a través de los servicios de
mensajería instantánea, como el Messenger. Utiliza
programas robot para rastrear direcciones de
agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
A diferencia de la vieja conocida, la nueva modalidad llega a través
delos populares programas de mensajería Instantánea, también
conocidos como chats (MSN de Microsoft, Yahoo Messenger o AOL
Messenger entre otros).
Si bien no es una modalidad nueva preocupa ahora por el gran
crecimiento que ha registrado en los últimos meses. Un dato
corrobora, el envío de publicidad molesta o correo basura a través de la
mensajería instantánea ya representa el 5 por ciento de la basura que
genera internet.
La técnica consiste en hacerse pasar por una persona real, induciendo
al incauto usuario a visitar páginas de publicidad a través del envío de
un mensaje que contiene un enlace o link.
El Spim está muy lejos de lo que representa el spam en
materia de cantidad de mensajes enviados. Pero así y todo
hay que estar preparado para atajar a tiempo está nueva
plaga, porque es incluso más molesta e intrusiva porque los
mensajes basura surgen automáticamente en forma de
ventanas emergentes (pop up) mientras el usuario está
conectado. Así es más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers
(generadores de correo basura) últimamente acorralados
por los programas antispam.
 Otros recaudos que se pueden tomar son evitar la activación de
enlaces, no abrir archivos que resulten sospechosos. Esta es la
principal vía de entrada de los spim
 Además será bueno utilizar una contraseña de cuentas segura,
también hay que evitar el envió de información sensible por mensajería
instantánea, esto es, número de tarjetas de crédito, direcciones,
números de seguros o de obras sociales, etc.
 Con todo ante esta nueva plaga hay que estar más que atento, y es
que para algunos expertos, en un futuro no muy lejano el spim será
una plaga mayor que la del spam.
 Cuando un usuario recibe un correo electrónico de origen desconocido
solicitando un clic en un enlace que visite determinada página alcanza
con borrarlo. Pero si se trata de un mensaje que aparece cuando está
hablando cono un amigo, por ejemplo es bastante más lógico que casi
sin pensarlo haga clic en el enlace.
El Phishing es una modalidad de estraga con
el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números
de tarjeta de crédito, identidades, etc.
Resumiendo «todos los datos posibles» para
luego ser usado de forma Fraudulenta.
¿En que cosiste?
Se puede Resumir de forma fácil, engañando al
posible estafado, «Suplantando la imagen de una
empresa o entidad publica» de esta manera hacen
«creer» a la posible víctima que realmente los datos
solicitados proceden del sitio «oficial "cuando en
realidad no lo es.
¿Cómo lo Realizan?
Puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada
telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por
los internautas, la recepción de un correo
electrónico. Pueden existir mas formatos pero en
estos momentos sólo mencionamos los más
comunes:
 SMS (Mensaje corto) la recepción de un mensaje donde le solicitan
sus datos personales.
 Llamada telefónica pueden recibir una llamada telefónica en la que el
emisor suplanta a una entidad privada o pública para que usted le
facilite datos privados. Un ejemplo claro es el producto estos
días, con la agencia tributaria, ésta advirtió de que algunas personas
están llamando en su nombre a los contribuyentes para pedirles
datos como su cuenta corriente que luego utilizan para hacerles
cargos monetarios.
 Página Web o Ventana Emergente; es muy clásica y bastante usada.
En ella se simula suplantando visualmente la imagen de una entidad
oficial, empresas etc., pareciendo ser las oficiales. El objeto principal
es que el usuario facilite sus datos privados.
Es un tipo de malware (software malintencionado) que los
criminales instalan en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de
bloquear su equipo desde una ubicación remota. Luego
presentará una ventaja emergente con un aviso que dice
que su ordenador esta bloqueado y afirma que no podrá
acceder al mismo a no ser que pague.
¿Cómo instalan los
Criminales
Ransomware?
Ransomware normalmente se instala cuando abre un
adjunto malintencionado en un correo electrónico o
cuando hace clic en un enlace malintencionado en un
mensaje
de
correo
electrónico,
mensaje
instantánea, sitio de medios sociales u otro sitio web .
Ransomware se puede incluso instalar cuando visita
un sitio web malintencionado.
Cómo evito el
Ransomware?

¿
 Asegúrese de tener todo el software de su Pc Actualizado.
Asegúrese de que las actualizaciones automáticas estén
actividad para recibir las actualizaciones de seguridad de
Microsoft más recientes.
 Mantenga activado el firewall de su equipo.
 No abra mensajes de correo electrónico no deseado ni haga
clic en vínculos de sitios web sospechosos.
 Descargue Microsoft Security Essential,, que es una
herramienta gratuita o cualquier otro programa de buena
reputación de antivirus y contra el software malintencionado.
 Examine su equipo con Microsoft Safety Scanner.
¿Qué

debo hacer si tengo
Ransomware en mi PC?
Para detectar y eliminar ransomware y otros tipos de
software malintencionado que se puedan instalar en su
PC, escanee por completo el sistema con una solución
de seguridad apropiada y actualizada. Los siguientes
productos de Microsoft pueden detectar y eliminar esta
amenaza:
Microsoft Security Essentials,
Microsoft Safety Scanner
Se
define
SPAM
a
los
mensajes
no
solicitados, habitualmente de tipo publicitario, enviados en
forma masiva, la vías más utilizadas es la basada en el
correo electrónico pero puede presentarse por programas
de mensajería instantánea o por teléfono celular.
El
Spam
es
el
correo
electrónico
no
solicitado, normalmente con contenido publicitario, que se
envía de forma masiva.
Las características más comunes que presentan este tipo
de mensajes de correo electrónico son:
 La dirección que aparece como remitente del mensaje
no resulta conocida para el usuario, y es habitual que
esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario anuncios de sitios
web, fórmulas para ganar fácilmente dinero.
 La mayor parte del spam está escrito en inglés y se
origina a Estados Unidos o Asia.
Aunque el método de distribución mas habitual es el
correo electrónico, existen diversas variantes, cada cual
con su propio nombre asociado en función de su canal de
distribución:
Spam: enviado a través del correo electrónico.
Spim: Especifico para aplicaciones de tipo mensajería
instantánea
Spit: Spam sobre telefonía.
Spam SMS: destinado a enviarse a dispositivos móviles
mediante SMS.
Las recomendaciones para evitar el Spam son las siguientes:
 No enviar mensajes en cadena ya que los mismo generalmente son
algún tipo de engaño
 Si aún así te deseara enviar mensajes a muchos destinatarios
hacerlo siempre con Copia Oculta ya que esto evita que un
destinatario vea el mail de los demás destinatarios.
 No
publicar
una
dirección
privada
en
sitios
webs, foros, conversaciones online etc.
 Si se desea navegar o registrarse en sitios de baja confianza hágalo
con cuentas de mails destinada para ese fin.
 Es recomendable utilizar cuentas de correo temporales y
descartables como las mencionadas al pie del presente.
 Es bueno tener más de una cuenta de correo.
Es un conjunto de técnicas y mecanismos empleados
por los intrusos o hackers con el propósito de robar
información personal de un usuario y poder Suplantar su
identidad.
Consiste en la capacidad por parte de un intruso de
duplicar una página Web para hacer creer al usuario que
se encuentra accediendo a la página Web origina de su
correo electrónico institución financiera, tienda
departamental, institución académica, etc. Y no a una
página web falsa alojada en un servidor controlado por
él.
¿Cómo identifico un correo electrónico de
Scam?
Hoy en día, las instituciones bancarias, las empresas
dedicadas al comercio electrónico o cualquier otra
institución, no utilizan los medios informáticos como el
correo electrónico para pedirle a sus usuarios que actualicen
sus datos personales sin embargo, los intrusos han hecho
uso de éste tipo de técnicas para apoderarse de información
sensitiva y realizar fraudes monetarios o de cualquier otro
tipo.

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
carolina mendez
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
lamugre
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 

La actualidad más candente (17)

PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 

Destacado

Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
GabrielaPinedadeGarcia
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
Jorge CoCo
 
Computer Ethics and Legal Issues
Computer Ethics and Legal IssuesComputer Ethics and Legal Issues
Computer Ethics and Legal Issues
Kak Yong
 
Population and demography
Population and demographyPopulation and demography
Population and demography
Eunice Macapia
 

Destacado (14)

Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Legal Ethics of Social Media (PA)
Legal Ethics of Social Media (PA)Legal Ethics of Social Media (PA)
Legal Ethics of Social Media (PA)
 
10 commandments of computer ethics with example
10 commandments of computer ethics with example10 commandments of computer ethics with example
10 commandments of computer ethics with example
 
Copyright Infringement
Copyright InfringementCopyright Infringement
Copyright Infringement
 
Socialization and personality
Socialization and personalitySocialization and personality
Socialization and personality
 
Ethics in Information Technology
Ethics in Information TechnologyEthics in Information Technology
Ethics in Information Technology
 
Legal, Ethical and Social Issues in Technology
Legal, Ethical and Social Issues in TechnologyLegal, Ethical and Social Issues in Technology
Legal, Ethical and Social Issues in Technology
 
Computer Ethics and Legal Issues
Computer Ethics and Legal IssuesComputer Ethics and Legal Issues
Computer Ethics and Legal Issues
 
2015 Social Media and Legal Ethics
2015 Social Media and Legal Ethics2015 Social Media and Legal Ethics
2015 Social Media and Legal Ethics
 
Population and demography
Population and demographyPopulation and demography
Population and demography
 

Similar a Pc zombie spim spear phishing ransomware spam scam presentación

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
andreatablas
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Pc zombie
Pc zombiePc zombie
Pc zombie
1010198
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Luis R Salvador
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
zulmiperez
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 

Similar a Pc zombie spim spear phishing ransomware spam scam presentación (20)

Virus
VirusVirus
Virus
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Pc zombie spim spear phishing ransomware spam scam presentación

  • 1. Universidad Galileo Idea Central Tutoría a Distancia Comercio Electrónico Licda. Elena de Fernández/Lic. Iván Santizo PC ZOMBIE, SPIM, SPEAR-PHISHING, RANSONWARE, SPAM, SCAM Nombre: Priscila Raquel chacón Número de Carné: 0910040
  • 2.
  • 3. Los Zombies son PC invitados por software maligno (malware que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usuarios para distribuir virus, enviar spam o atacar sitios web.
  • 4. El ejercito de PC’s zombies está creciendo día a día y tu Ordenador Puede ser uno de ellos.  Ha redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresa dedicadas al envío de correo no deseado de modo masivo y a quienes organizan ataques contra sitios web  El Hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
  • 5. Como los Reclutan Por medio de la distribución por Internet de malware (software con código malicioso) Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo sin actualizaciones de seguridad…) toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  • 6.  Así se usan gratis sin que el usuario lo sepa el poder de cómputo de los equipos y su capacidad para conectarse a internet.  Cuando un Pc tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario este conectado a internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entra igual).  Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.
  • 7. Cómo Protegerse  Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).  Crear diferente cuentas de usuario en el sistema Windows XP y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación al software maligno.  No abrir mensajes de origen dudoso o desconocido.  No visitar sitios para adultos sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo.  Instalar o activar un firewall, Windows XP incluye uno básico y hay bastantes gratuitos en la Red  Mantener un programa antivirus actualizado.
  • 8.
  • 9. Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 10. A diferencia de la vieja conocida, la nueva modalidad llega a través delos populares programas de mensajería Instantánea, también conocidos como chats (MSN de Microsoft, Yahoo Messenger o AOL Messenger entre otros). Si bien no es una modalidad nueva preocupa ahora por el gran crecimiento que ha registrado en los últimos meses. Un dato corrobora, el envío de publicidad molesta o correo basura a través de la mensajería instantánea ya representa el 5 por ciento de la basura que genera internet. La técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.
  • 11. El Spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo hay que estar preparado para atajar a tiempo está nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así es más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura) últimamente acorralados por los programas antispam.
  • 12.  Otros recaudos que se pueden tomar son evitar la activación de enlaces, no abrir archivos que resulten sospechosos. Esta es la principal vía de entrada de los spim  Además será bueno utilizar una contraseña de cuentas segura, también hay que evitar el envió de información sensible por mensajería instantánea, esto es, número de tarjetas de crédito, direcciones, números de seguros o de obras sociales, etc.  Con todo ante esta nueva plaga hay que estar más que atento, y es que para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam.  Cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace que visite determinada página alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando cono un amigo, por ejemplo es bastante más lógico que casi sin pensarlo haga clic en el enlace.
  • 13.
  • 14. El Phishing es una modalidad de estraga con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo «todos los datos posibles» para luego ser usado de forma Fraudulenta.
  • 15. ¿En que cosiste? Se puede Resumir de forma fácil, engañando al posible estafado, «Suplantando la imagen de una empresa o entidad publica» de esta manera hacen «creer» a la posible víctima que realmente los datos solicitados proceden del sitio «oficial "cuando en realidad no lo es.
  • 16. ¿Cómo lo Realizan? Puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos sólo mencionamos los más comunes:
  • 17.  SMS (Mensaje corto) la recepción de un mensaje donde le solicitan sus datos personales.  Llamada telefónica pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producto estos días, con la agencia tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos como su cuenta corriente que luego utilizan para hacerles cargos monetarios.  Página Web o Ventana Emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas etc., pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados.
  • 18.
  • 19. Es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventaja emergente con un aviso que dice que su ordenador esta bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
  • 21. Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantánea, sitio de medios sociales u otro sitio web . Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
  • 23.  Asegúrese de tener todo el software de su Pc Actualizado. Asegúrese de que las actualizaciones automáticas estén actividad para recibir las actualizaciones de seguridad de Microsoft más recientes.  Mantenga activado el firewall de su equipo.  No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.  Descargue Microsoft Security Essential,, que es una herramienta gratuita o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.  Examine su equipo con Microsoft Safety Scanner.
  • 24. ¿Qué debo hacer si tengo Ransomware en mi PC?
  • 25. Para detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solución de seguridad apropiada y actualizada. Los siguientes productos de Microsoft pueden detectar y eliminar esta amenaza: Microsoft Security Essentials, Microsoft Safety Scanner
  • 26.
  • 27. Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva, la vías más utilizadas es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 28. Las características más comunes que presentan este tipo de mensajes de correo electrónico son:  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario anuncios de sitios web, fórmulas para ganar fácilmente dinero.  La mayor parte del spam está escrito en inglés y se origina a Estados Unidos o Asia.
  • 29. Aunque el método de distribución mas habitual es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución: Spam: enviado a través del correo electrónico. Spim: Especifico para aplicaciones de tipo mensajería instantánea Spit: Spam sobre telefonía. Spam SMS: destinado a enviarse a dispositivos móviles mediante SMS.
  • 30. Las recomendaciones para evitar el Spam son las siguientes:  No enviar mensajes en cadena ya que los mismo generalmente son algún tipo de engaño  Si aún así te deseara enviar mensajes a muchos destinatarios hacerlo siempre con Copia Oculta ya que esto evita que un destinatario vea el mail de los demás destinatarios.  No publicar una dirección privada en sitios webs, foros, conversaciones online etc.  Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.  Es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.  Es bueno tener más de una cuenta de correo.
  • 31.
  • 32. Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y poder Suplantar su identidad. Consiste en la capacidad por parte de un intruso de duplicar una página Web para hacer creer al usuario que se encuentra accediendo a la página Web origina de su correo electrónico institución financiera, tienda departamental, institución académica, etc. Y no a una página web falsa alojada en un servidor controlado por él.
  • 33. ¿Cómo identifico un correo electrónico de Scam? Hoy en día, las instituciones bancarias, las empresas dedicadas al comercio electrónico o cualquier otra institución, no utilizan los medios informáticos como el correo electrónico para pedirle a sus usuarios que actualicen sus datos personales sin embargo, los intrusos han hecho uso de éste tipo de técnicas para apoderarse de información sensitiva y realizar fraudes monetarios o de cualquier otro tipo.