SlideShare una empresa de Scribd logo
1 de 7
   UNIVERSIDAD GALILEO
   COMERCIO ELECTRONICO




   MADELIN SUCET MARTINEZ CIFUENTES
   CARNET 0810217
   GUATEMALA ,AGOSTO 2012
   Es la denominación que se asigna a
    ordenadores personales que tras haber sido
    infectados por algún tipo de malware, pueden
    ser usadas por una tercera persona para
    ejecutar actividades hostiles. Este uso se
    produce sin la autorización o el conocimiento
    del usuario del equipo. El nombre procede de
    los zombis o muertos vivientes esclavizados,
    figuras legendarias surgidas de los cultos
    vudú.
   Spim Además del spam, ha surgido una nueva
    vertiente de este tipo de ataque cibernético
    denominado SPIM, que es un tipo de spam pero que
    en vez de atacar a través de correos electrónicos, lo
    hace a través de la mensajería instantánea.
   Características
    La dirección no es conocida por el usuario y
    habitualmente esta falseada.
   No se puede responder el correo debido a que no
    tiene dirección de respuesta.
   Presentan asuntos llamativos La mayoría de los SPIM
    están en ingles, aunque empieza a ser común en
    español. Características
   Es relativamente una nueva modalidad de
    fraude en internet contenida en sitios que se
    asemejan a los de los bancos, sistemas de
    pago o proveedores conocidos en los que
    generalmente se señala una falla en el sistema
    o que la información no ha sido debidamente
    actualizada y por lo tanto solicitan al
    consumidor acceder a una página web a través
    de un link, y que al ser abierto, los
    defraudadores       solicitan     información
    comúnmente de carácter personal: datos
    personales, números de cuenta de tarjetas de
    crédito o débito del cliente, passwords o NIP
    (Número de Identificación Personal).
   Es un malware generalmente distribuido mediante spam y
    que mediante distintas técnicas imposibilita al dueño de
    un documento acceder al mismo. El modo más
    comúnmente utilizado es cifrar con clave dicho documento
    y dejar instrucciones al usuario para obtenerla, posterior al
    pago de “rescate
   Tecnología
   Así, el término inglés "ransom" se define como la
    exigencia de pago por la restitución de la libertad de
    alguien o de un objeto, lo que en castellano se traduciría
    como rescate. Si a esto agregamos la palabra software
    obtenemos ransomware, definido como el secuestro de
    archivos a cambio de un rescate. Así, ransomware no es
    más que una nueva variedad de virus que cifra los archivos
    de los usuarios y pide un rescate, generalmente monetario
    por ellos.
   Similar al spam, encontramos el término “ junk mail” o
    Scam (correo chatarra) que es utilizado para referirse a
    correos     relacionados     con     publicidad  engañosa
    (enriquecimiento al instante, pornografía, premios, etc.) y
    cadenas (correos que incluyen textos en donde solicitan
    ser reenviados a otras personas con la promesa de cumplir
    deseos, traer buena suerte o ganar dinero).
   Características
   El contacto se origina a través de una página de contactos
    como Meetic o Match, o algún otro sitio gratuito (también
    en y menos común en tu ciudad).
   La única vía de contacto es el correo electrónico. Evitan a
    toda costa usar Messenger, Skype o el teléfono
    convencional.
   No pregunta por tu economía, pero indirectamente se
    interesa por tu vida laboral y tu entorno.

Más contenido relacionado

La actualidad más candente

Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamamarilis_garcia
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 

La actualidad más candente (18)

Virus de Internet
Virus de InternetVirus de Internet
Virus de Internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Tema 3
Tema 3Tema 3
Tema 3
 
Spam
SpamSpam
Spam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Escam
EscamEscam
Escam
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scam
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Inves 3
Inves 3Inves 3
Inves 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 

Destacado (20)

Slideshare
SlideshareSlideshare
Slideshare
 
Karliss[1]
Karliss[1]Karliss[1]
Karliss[1]
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Resolucion 001023-30082012
Resolucion 001023-30082012Resolucion 001023-30082012
Resolucion 001023-30082012
 
Romanticismo
RomanticismoRomanticismo
Romanticismo
 
Act 3 u. 5
Act 3 u. 5Act 3 u. 5
Act 3 u. 5
 
Eje 4, actividad 3
Eje 4, actividad 3Eje 4, actividad 3
Eje 4, actividad 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
cáncer encefálico infantil
cáncer encefálico infantil cáncer encefálico infantil
cáncer encefálico infantil
 
Buenos días
Buenos díasBuenos días
Buenos días
 
La nueva educacion para la sociedad del conocimiento
La nueva educacion para la sociedad del conocimientoLa nueva educacion para la sociedad del conocimiento
La nueva educacion para la sociedad del conocimiento
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Multiplicación con números decimales
Multiplicación con números decimalesMultiplicación con números decimales
Multiplicación con números decimales
 
Versteend hout uit Amerika ( Arizona)
Versteend hout uit Amerika ( Arizona)Versteend hout uit Amerika ( Arizona)
Versteend hout uit Amerika ( Arizona)
 
Actividad 7 2do
Actividad 7 2doActividad 7 2do
Actividad 7 2do
 
Minuta contrato de_obra ii
Minuta contrato de_obra iiMinuta contrato de_obra ii
Minuta contrato de_obra ii
 
Dispositivos moviles
Dispositivos movilesDispositivos moviles
Dispositivos moviles
 
Salmos e hinos 514
Salmos e hinos 514Salmos e hinos 514
Salmos e hinos 514
 
voki
vokivoki
voki
 
Twin social.com
Twin social.comTwin social.com
Twin social.com
 

Similar a Presentacion de pc zombie

Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 

Similar a Presentacion de pc zombie (20)

Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Virus
VirusVirus
Virus
 

Presentacion de pc zombie

  • 1. UNIVERSIDAD GALILEO  COMERCIO ELECTRONICO  MADELIN SUCET MARTINEZ CIFUENTES  CARNET 0810217  GUATEMALA ,AGOSTO 2012
  • 2.
  • 3. Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4. Spim Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.  Características  La dirección no es conocida por el usuario y habitualmente esta falseada.  No se puede responder el correo debido a que no tiene dirección de respuesta.  Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. Características
  • 5. Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 6. Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de “rescate  Tecnología  Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos.
  • 7. Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).  Características  El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad).  La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional.  No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno.