SlideShare una empresa de Scribd logo
1 de 12
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, lo usan  para distribuir virus, enviar spam o atacar sitios web , hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresasdedicadas al envío de correo no deseado de modo masivo). PC ZOMBIE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
PC ZOMBIE ,[object Object],[object Object]
Por medio de la distribución por Internet de malware (software con código malicioso). Cuando consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. COMO LOS RECLUTAN http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
COMO LOS RECLUTAN ,[object Object],[object Object],[object Object]
Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).  Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado   CÓMO PROTEGERSE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol SPIM http:// www.messengeradictos.com /documentos/que-es-el- spim _1399173
Software  dañino distribuido mediante  SPAM  y en distintas técnicas imposibilita al dueño de un documento acceder al mismo.  Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del  SIDA ) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el  virus del SIDA ). Más tarde, en 1996,  Moti   Yung  y Adam Young desarrollaron un concepto teórico en donde un  Virus  utilizaba  criptografía asimétrica  para  cifrar   información Terminología Ransom  se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto. Si a esto agregamos la palabra software obtenemos  RansomWare , definido como el secuestro de archivos a cambio de un rescate. RANSOMWARE http://www.publicidadeninternet.org/
SPAM http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm   Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los  mas enviados, son enviados en gran cantidad, se considera que  este es uno de los mayores problemas en la actualidad a los cuales hacen  frente los programas actuales de correo electrónico ya que llenan los servidores de correo basura. En la internet hacen mención de PHP para poder  hacer estos programas spam,
PHISHING http://www.sonicwall.com/phishing/ Son ataques que afectan la seguridad a la hora de  navegar  por internet  ya que  un usuario cualquiera cree que navega  en un  sitio pero realmente  está navegando en uno parecido en donde  ingresa contraseñas, pero realmente algún pirata las  está robando,
PHISHING ,[object Object],[object Object],[object Object]
SCAM http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx El scam es la contratación de personal por medio de una empresa  que es fantasma, le ofrecen a una persona  trabajar para una empresa cómodamente desde  su casa y cobrando beneficios considerables
SCAM ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
Liliana Zamarripa
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
Nataly Castro
 

La actualidad más candente (14)

Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
ADA 2
ADA 2ADA 2
ADA 2
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Virus
VirusVirus
Virus
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED PRINCIPALES AMENAZAS EN LA RED
PRINCIPALES AMENAZAS EN LA RED
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 

Similar a E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

Similar a E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 

E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

  • 1. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, lo usan para distribuir virus, enviar spam o atacar sitios web , hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresasdedicadas al envío de correo no deseado de modo masivo). PC ZOMBIE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 2.
  • 3. Por medio de la distribución por Internet de malware (software con código malicioso). Cuando consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. COMO LOS RECLUTAN http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 4.
  • 5. Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado CÓMO PROTEGERSE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 6. El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol SPIM http:// www.messengeradictos.com /documentos/que-es-el- spim _1399173
  • 7. Software dañino distribuido mediante SPAM y en distintas técnicas imposibilita al dueño de un documento acceder al mismo. Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA ) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del SIDA ). Más tarde, en 1996, Moti Yung y Adam Young desarrollaron un concepto teórico en donde un Virus utilizaba criptografía asimétrica para cifrar información Terminología Ransom se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto. Si a esto agregamos la palabra software obtenemos RansomWare , definido como el secuestro de archivos a cambio de un rescate. RANSOMWARE http://www.publicidadeninternet.org/
  • 8. SPAM http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los mas enviados, son enviados en gran cantidad, se considera que este es uno de los mayores problemas en la actualidad a los cuales hacen frente los programas actuales de correo electrónico ya que llenan los servidores de correo basura. En la internet hacen mención de PHP para poder hacer estos programas spam,
  • 9. PHISHING http://www.sonicwall.com/phishing/ Son ataques que afectan la seguridad a la hora de navegar por internet ya que un usuario cualquiera cree que navega en un sitio pero realmente está navegando en uno parecido en donde ingresa contraseñas, pero realmente algún pirata las está robando,
  • 10.
  • 11. SCAM http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx El scam es la contratación de personal por medio de una empresa que es fantasma, le ofrecen a una persona trabajar para una empresa cómodamente desde su casa y cobrando beneficios considerables
  • 12.