SlideShare una empresa de Scribd logo
1 de 7
INFECCIONES EN LA COMPUTADORA MariaJose Sandoval Valencia	0930003 Samuel Rivadeneira España 1010312
PC ZOMBIE Ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
SPIM Una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
RANSOMWARE Es una de las más modernas técnicas de delito informático, consiste en el rapto captura de datos confidenciales para luego pedir un rescate por ellos usando plataforma de Internet.
SPAM Es cualquier mensaje, destinado a una audiencia en general que se envía a la gente por e-mail sin que lo soliciten. enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor.
SCAM “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero
PHISHING contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal

Más contenido relacionado

La actualidad más candente

C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.Magaly
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internetide09143115
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docxelsyaz98
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacioncesofiasamayoa
 

La actualidad más candente (18)

Spim
SpimSpim
Spim
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Parcial
ParcialParcial
Parcial
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internet
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docx
 
ADA 7.X
ADA 7.XADA 7.X
ADA 7.X
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 
Malware
MalwareMalware
Malware
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 

Destacado

Ot matemática escolas prioritárias
Ot matemática escolas prioritáriasOt matemática escolas prioritárias
Ot matemática escolas prioritáriasAndreia Carla Lobo
 
Proposta comercial receita junina 2013
Proposta comercial receita junina 2013Proposta comercial receita junina 2013
Proposta comercial receita junina 2013tvaratu
 
Estudo nº 765, de 2014 Estudo Sobre Regulamentação da Maconha
Estudo nº 765, de 2014   Estudo Sobre Regulamentação da MaconhaEstudo nº 765, de 2014   Estudo Sobre Regulamentação da Maconha
Estudo nº 765, de 2014 Estudo Sobre Regulamentação da Maconha. Sobrenome
 
Organizacion social...
Organizacion social...Organizacion social...
Organizacion social...propio
 
Prueba de redes ral
Prueba de redes ralPrueba de redes ral
Prueba de redes ralmichael
 
Unitat 1 llengües del món
Unitat 1 llengües del mónUnitat 1 llengües del món
Unitat 1 llengües del mónvalencia8
 
Daipositivas tics
Daipositivas ticsDaipositivas tics
Daipositivas ticsdenzel789
 
Recorrido historico
Recorrido historicoRecorrido historico
Recorrido historicoygna
 
Docentes de bachillerato
Docentes de bachilleratoDocentes de bachillerato
Docentes de bachilleratoygna
 

Destacado (20)

012 yusuf
012 yusuf012 yusuf
012 yusuf
 
Ot matemática escolas prioritárias
Ot matemática escolas prioritáriasOt matemática escolas prioritárias
Ot matemática escolas prioritárias
 
009 at-taubah
009 at-taubah009 at-taubah
009 at-taubah
 
011 hud
011 hud011 hud
011 hud
 
Proposta comercial receita junina 2013
Proposta comercial receita junina 2013Proposta comercial receita junina 2013
Proposta comercial receita junina 2013
 
Menu
MenuMenu
Menu
 
Estudo nº 765, de 2014 Estudo Sobre Regulamentação da Maconha
Estudo nº 765, de 2014   Estudo Sobre Regulamentação da MaconhaEstudo nº 765, de 2014   Estudo Sobre Regulamentação da Maconha
Estudo nº 765, de 2014 Estudo Sobre Regulamentação da Maconha
 
Organizacion social...
Organizacion social...Organizacion social...
Organizacion social...
 
Muda mudi
Muda mudiMuda mudi
Muda mudi
 
Prueba de redes ral
Prueba de redes ralPrueba de redes ral
Prueba de redes ral
 
Unitat 1 llengües del món
Unitat 1 llengües del mónUnitat 1 llengües del món
Unitat 1 llengües del món
 
Rieb2
Rieb2Rieb2
Rieb2
 
06 vuelode gansos
06 vuelode gansos06 vuelode gansos
06 vuelode gansos
 
033 al-ahzab
033 al-ahzab033 al-ahzab
033 al-ahzab
 
Daipositivas tics
Daipositivas ticsDaipositivas tics
Daipositivas tics
 
8 3
8 38 3
8 3
 
La web 2
La web 2La web 2
La web 2
 
023 al-muminun
023 al-muminun023 al-muminun
023 al-muminun
 
Recorrido historico
Recorrido historicoRecorrido historico
Recorrido historico
 
Docentes de bachillerato
Docentes de bachilleratoDocentes de bachillerato
Docentes de bachillerato
 

Similar a comercio electronico - Presentacion tema 3

Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]bryannajk
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosNathalie
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Tarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesTarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesNeryU
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
3 AMENAZAS EN INTERNET
3 AMENAZAS EN INTERNET3 AMENAZAS EN INTERNET
3 AMENAZAS EN INTERNETMario
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamkarina ruano
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 

Similar a comercio electronico - Presentacion tema 3 (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]Pc zombie, spam, etc[1]
Pc zombie, spam, etc[1]
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Tarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesTarea 3 – Internet redes sociales
Tarea 3 – Internet redes sociales
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Malwares
MalwaresMalwares
Malwares
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
3 AMENAZAS EN INTERNET
3 AMENAZAS EN INTERNET3 AMENAZAS EN INTERNET
3 AMENAZAS EN INTERNET
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 

comercio electronico - Presentacion tema 3

  • 1. INFECCIONES EN LA COMPUTADORA MariaJose Sandoval Valencia 0930003 Samuel Rivadeneira España 1010312
  • 2. PC ZOMBIE Ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  • 3. SPIM Una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 4. RANSOMWARE Es una de las más modernas técnicas de delito informático, consiste en el rapto captura de datos confidenciales para luego pedir un rescate por ellos usando plataforma de Internet.
  • 5. SPAM Es cualquier mensaje, destinado a una audiencia en general que se envía a la gente por e-mail sin que lo soliciten. enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor.
  • 6. SCAM “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero
  • 7. PHISHING contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal