SlideShare una empresa de Scribd logo
1 de 9
Universidad Galileo
CEI Central
Comercio Electrónico
Tutor: GUSTAVO CRUZ
Sábado: 9:00 a 11:00

                 PRESENTACION DE INVESTIGACION 3
TEMAS
PC ZOMBIE
PC ZOMBIE SU DEFINICION
SPIM
RAMSOMWARE
SPAM
PHISHING
PHISHING Y SUS CARACTERISTICAS
SCAM
                                 JULIA MAGALY ESPINOZA 0910258
PC ZOMBIE
CARACTERISTICAS:             las ordenes ZOMBIE
son controladores a distancia sin que el usuario
lo sepa son utilizados por las redes de
ciberdelitos
TECNOLOGIA: mantener actualizado el sistema
operativo
SOFTWARE: instalar o activar un firewall:
Windows XP incluye una básico y hay bastantes
gratuitos en la red, mantener un programa
antivirus actualizado.
PC ZOMBIE SU DEFINIFICION
   Ordenador ZOMBIEN , es la dominación que se
   asigna a ordenadores personales que tras haber
 sido infectados por algún tipo de malware, pueden
   ser usadas por una tercera persona para ejecutar
    actividades hostiles este uso se produce sin la
   autorización o el conocimiento del usuario del
    equipo. El nombre procede de los ZOMBIS O
     MUERTOS VIVIENTES esclavizados, figuras
      legendarias surgida de los cultos de vudú.
SPIM
Es una forma de correo basura que llega a
través de los populares programas de
mensajería instantánea , también conocidos
como chats (MSN DE MICROSOFT, YAHOO,
MESSENGER O AOL MESSENGER)
RAMSOMWARE
Este es un malware generalmente
distribuido mediante SPAM y que mediante
distintas técnicas imposibilita al dueño de un
documento acceder al mismo, es cifrar con
clave dicho documento y dejar instrucciones
al usuario para obtenerla , posterior al pago
de rescate.
SPAM
Caracteristica:
Se define SPAM a los mensajes no solicitados
       habitualmente de tipo publicatorio, enviados
en forma masiva . La vía mas utilizada es la basada
en el correo electrónico pero puede presentarse por
programas de mensajería instantánea o por teléfono
celular.
TECNOLOGIA: Uso de robots (programas
automáticas , que recorren internet en busca de
direcciones en paginas WEB.
PHISHING
Es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito
de los estafas cibernéticas y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de una forma
fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de
crédito u otra información.
Característica: Es una forma de correo electrónico
no solicitado, que pretende obtener información
confidencial mediante a la suplicación de las
paginas de acceso a un servicio de banca
electrónica.
TECNOLOGIA: Su forma desde simple mensaje a
su teléfono móvil, una llamada telefónica , una
web que simula una entidad , una ventana
emergente
SCAM
Termino anglosajón que se emplea para
designar el intento de estafa a través de un
correo electrónico fraudulento (o paginas
web fraudulentas)
Característica: Generalmente se pretende
estafar económicamente por medio del
engaño presentando como donación a recibir
lotería o premio al que se accede previo
envió de dinero.

Más contenido relacionado

La actualidad más candente (18)

Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Tico
TicoTico
Tico
 
Amenazas
AmenazasAmenazas
Amenazas
 
Malware
MalwareMalware
Malware
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Malware
MalwareMalware
Malware
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
AdA 7
AdA 7AdA 7
AdA 7
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 

Destacado (9)

Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 

Similar a Presentacion de investigacion pc zombie, epim, ect.

Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
melmorenito
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,Spam
Galileo
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
aoshi18
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
mae2201
 

Similar a Presentacion de investigacion pc zombie, epim, ect. (20)

Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,Spam
 
D:\Virus
D:\VirusD:\Virus
D:\Virus
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
3ra parte
3ra parte3ra parte
3ra parte
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Presentacion de investigacion pc zombie, epim, ect.

  • 1. Universidad Galileo CEI Central Comercio Electrónico Tutor: GUSTAVO CRUZ Sábado: 9:00 a 11:00 PRESENTACION DE INVESTIGACION 3 TEMAS PC ZOMBIE PC ZOMBIE SU DEFINICION SPIM RAMSOMWARE SPAM PHISHING PHISHING Y SUS CARACTERISTICAS SCAM JULIA MAGALY ESPINOZA 0910258
  • 2. PC ZOMBIE CARACTERISTICAS: las ordenes ZOMBIE son controladores a distancia sin que el usuario lo sepa son utilizados por las redes de ciberdelitos TECNOLOGIA: mantener actualizado el sistema operativo SOFTWARE: instalar o activar un firewall: Windows XP incluye una básico y hay bastantes gratuitos en la red, mantener un programa antivirus actualizado.
  • 3. PC ZOMBIE SU DEFINIFICION Ordenador ZOMBIEN , es la dominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los ZOMBIS O MUERTOS VIVIENTES esclavizados, figuras legendarias surgida de los cultos de vudú.
  • 4. SPIM Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea , también conocidos como chats (MSN DE MICROSOFT, YAHOO, MESSENGER O AOL MESSENGER)
  • 5. RAMSOMWARE Este es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo, es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla , posterior al pago de rescate.
  • 6. SPAM Caracteristica: Se define SPAM a los mensajes no solicitados habitualmente de tipo publicatorio, enviados en forma masiva . La vía mas utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. TECNOLOGIA: Uso de robots (programas automáticas , que recorren internet en busca de direcciones en paginas WEB.
  • 7. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de los estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de una forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información.
  • 8. Característica: Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante a la suplicación de las paginas de acceso a un servicio de banca electrónica. TECNOLOGIA: Su forma desde simple mensaje a su teléfono móvil, una llamada telefónica , una web que simula una entidad , una ventana emergente
  • 9. SCAM Termino anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o paginas web fraudulentas) Característica: Generalmente se pretende estafar económicamente por medio del engaño presentando como donación a recibir lotería o premio al que se accede previo envió de dinero.