SlideShare una empresa de Scribd logo
1 de 13
 Oscar Fernando Valdizon Coronado
 Carne: 07170432
 Universidad Galileo
 01/08/2015
PC Zombies
Los ‘zombies’ son PC invadidos por software
maligno (malware) que permite a los delincuentes
manejarlos a su antojo desde un sitio remoto, y
usarlos para distribuir virus, enviar spam o atacar
sitios web.
COMO LOS RECLUTAN
 Cuando uno de estos programas
consiguen entrar en los Pcs
vulnerables (por ejemplo, sin
actualizaciones de seguridad....) ,
toman control del equipo y se quedan
a la espera de recibir ordenes por
parte del intruso. Cuando la orden
llega por internet, el PC zombie
despierta y lanza un ataque o
empieza a mandar spam.
CÓMO PROTEGERSE
 Mantener actualizado el sistema
operativo, el navegador y otros
programas de Microsoft (mediante la
herramienta Windows Update de ese
sistema).
 Crear diferentes cuentas de usuario
en el sistema Windows XP, y asignar
a ciertos usuarios privilegios limitados
para navegar. Con ello se evita que
los niños abran la puerta, mediante
sus hábitos de navegación, al
software maligno.
El termino Phishing:
 Es utilizado para referirse a uno de los
métodos mas utilizados por
delincuentes cibernéticos para estafar
y obtener información confidencial de
forma fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de crédito u
otra información bancaria de la
victima.
Consejos para protegerse del
phishing: La regla de oro, nunca le entregue sus datos
por correo electrónico. Las empresas y
bancos jamás le solicitaran sus datos
financieros o de sus tarjetas de crédito por
correo.
 Si duda de la veracidad del correo
electrónico, jamás haga clic en un link
incluido en el mismo.
 Si aún desea ingresar, no haga clic en el
enlace. Escriba la dirección en la barra de su
navegador.
Qué es el spear phishing
 El spear phishing es una técnica de
estafa cibernética basada en
principios de ingeniería social. Se
trata de una variante del phishing.
El medio de ataque es el mismo en
ambos casos: el correo electrónico.
Diferencias entre phishing y
spear phishing:
 El phishing está basado en el envío
masivo (al azar) de correos
electrónicos falsos a un máximo de
usuarios.
 El spear phishing consiste en un
ataque dirigido a un usuario o grupo
limitado de usuarios, con información
muy precisa y personalizada capaz de
engañar al destinatario.
Ataques de tipo spear
phishing; características:
 Correo conteniendo un enlace dirigiendo
hacia una página Web infectada: el
programa malicioso es capaz de explotar
una falla de seguridad a nivel del
PC/sistema de información. Es la
tendencia actual.
 Mensaje capaz de despertar el interés o
jugar con las emociones del destinatario.
Como asunto: "inminente cierre de una
cuenta", "recojo de un paquete en
espera".
¿Qué es un Ransomware?
 El Ransomware es un software
malicioso que al infectar nuestro
equipo le da al ciberdelincuente la
capacidad de bloquear el PC desde
una ubicación remota y encriptar
nuestros archivos quitándonos el
control de toda la información y datos
almacenados. Para desbloquearlo el
virus lanza una ventana emergente en
la que nos pide el pago de un rescate.
¿Cómo actúa el Ransomware?
 Se camufla dentro de otro archivo o
programa apetecible para el usuario
que invite a hacer click: archivos
adjuntos en correos electrónicos.
¿Qué es el Spam?
 Originalmente "Spam"se llamo al
jamón con especias (Spiced Ham)
producido por Hormel en 1926 como
el primer producto de carne enlatada
que no requería refrigeración. Esta
característica hacía que estuviera en
todas partes, incluyendo en los
ejércitos americanos y rusos de la
segunda guerra mundial.
¿Por qué es "malo" hacer
spam?
 1. Usa recursos de otros. "Spam" es una forma única
de vender publicidad no deseada, que obliga al
receptor a pagar por recibirla, mucho más de lo que le
cuesta al remitente enviarla. Para recibir un "Spam", el
usuario tiene que pagar por un servicio de Internet y
además por el uso de la línea telefónica para realizar
su conexión.
 2.- Hacen perder tiempo. Muchos mensajes tienen
instrucciones que piden que el receptor envíe un
mensaje para remover su nombre de la lista de "Spam".
 3.- Roban recursos. Es habitual que la dirección de
correo de donde proviene el "Spam" no sea la misma a
la que hay que escribir para comprar sus productos.

Más contenido relacionado

La actualidad más candente

Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmcmviniciomata
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 

La actualidad más candente (17)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Malware
MalwareMalware
Malware
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmc
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 

Destacado

Reportaje en Andalucía Innova
Reportaje en Andalucía InnovaReportaje en Andalucía Innova
Reportaje en Andalucía Innovaandalucialab
 
Best business school
Best business schoolBest business school
Best business schoolTripmart.com
 
Designinmainz 2010 #3
Designinmainz 2010 #3Designinmainz 2010 #3
Designinmainz 2010 #3designinmainz
 
Soluciones Sostenibles
Soluciones SosteniblesSoluciones Sostenibles
Soluciones Sosteniblesbrigadadigital
 
Empieza por educar
Empieza por educarEmpieza por educar
Empieza por educarMajorick
 
European Spas Marketing Report 2011
European Spas Marketing Report 2011European Spas Marketing Report 2011
European Spas Marketing Report 2011João Pinto Barbosa
 
De Reis van de Heldin September 2015
De Reis van de Heldin September 2015De Reis van de Heldin September 2015
De Reis van de Heldin September 2015Peter de Kuster
 
El bizarro mundo real. antología
El bizarro mundo real.  antologíaEl bizarro mundo real.  antología
El bizarro mundo real. antologíaBizarro Mundo Real
 
SEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en EspañaSEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en EspañaBint
 
JDi Data Claims Manager Overview
JDi Data Claims Manager OverviewJDi Data Claims Manager Overview
JDi Data Claims Manager Overviewjdidata
 
Reputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezReputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezJuanjo Lopez Garcia
 
Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.Luis Sierra
 

Destacado (20)

Tipos de torno
Tipos de tornoTipos de torno
Tipos de torno
 
Máquinas fresadoras y roscas
Máquinas fresadoras y roscasMáquinas fresadoras y roscas
Máquinas fresadoras y roscas
 
Fields Magazine DAR Region V
Fields Magazine DAR Region VFields Magazine DAR Region V
Fields Magazine DAR Region V
 
Reportaje en Andalucía Innova
Reportaje en Andalucía InnovaReportaje en Andalucía Innova
Reportaje en Andalucía Innova
 
Best business school
Best business schoolBest business school
Best business school
 
Designinmainz 2010 #3
Designinmainz 2010 #3Designinmainz 2010 #3
Designinmainz 2010 #3
 
Soluciones Sostenibles
Soluciones SosteniblesSoluciones Sostenibles
Soluciones Sostenibles
 
CV Sigve Hamilton Aspelund
CV Sigve Hamilton AspelundCV Sigve Hamilton Aspelund
CV Sigve Hamilton Aspelund
 
Empieza por educar
Empieza por educarEmpieza por educar
Empieza por educar
 
European Spas Marketing Report 2011
European Spas Marketing Report 2011European Spas Marketing Report 2011
European Spas Marketing Report 2011
 
De Reis van de Heldin September 2015
De Reis van de Heldin September 2015De Reis van de Heldin September 2015
De Reis van de Heldin September 2015
 
Relato
RelatoRelato
Relato
 
El bizarro mundo real. antología
El bizarro mundo real.  antologíaEl bizarro mundo real.  antología
El bizarro mundo real. antología
 
SEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en EspañaSEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en España
 
JDi Data Claims Manager Overview
JDi Data Claims Manager OverviewJDi Data Claims Manager Overview
JDi Data Claims Manager Overview
 
Reputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezReputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_Lopez
 
Düwi Control Manual
Düwi Control ManualDüwi Control Manual
Düwi Control Manual
 
Jay cut
Jay cutJay cut
Jay cut
 
Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.
 
gfb
gfbgfb
gfb
 

Similar a Protege tu PC de zombies y malware

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 

Similar a Protege tu PC de zombies y malware (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 

Protege tu PC de zombies y malware

  • 1.  Oscar Fernando Valdizon Coronado  Carne: 07170432  Universidad Galileo  01/08/2015
  • 2. PC Zombies Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3. COMO LOS RECLUTAN  Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  • 4. CÓMO PROTEGERSE  Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).  Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
  • 5. El termino Phishing:  Es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • 6. Consejos para protegerse del phishing: La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.  Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.  Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
  • 7. Qué es el spear phishing  El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing. El medio de ataque es el mismo en ambos casos: el correo electrónico.
  • 8. Diferencias entre phishing y spear phishing:  El phishing está basado en el envío masivo (al azar) de correos electrónicos falsos a un máximo de usuarios.  El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.
  • 9. Ataques de tipo spear phishing; características:  Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.  Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera".
  • 10. ¿Qué es un Ransomware?  El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  • 11. ¿Cómo actúa el Ransomware?  Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos.
  • 12. ¿Qué es el Spam?  Originalmente "Spam"se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacía que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial.
  • 13. ¿Por qué es "malo" hacer spam?  1. Usa recursos de otros. "Spam" es una forma única de vender publicidad no deseada, que obliga al receptor a pagar por recibirla, mucho más de lo que le cuesta al remitente enviarla. Para recibir un "Spam", el usuario tiene que pagar por un servicio de Internet y además por el uso de la línea telefónica para realizar su conexión.  2.- Hacen perder tiempo. Muchos mensajes tienen instrucciones que piden que el receptor envíe un mensaje para remover su nombre de la lista de "Spam".  3.- Roban recursos. Es habitual que la dirección de correo de donde proviene el "Spam" no sea la misma a la que hay que escribir para comprar sus productos.