SlideShare una empresa de Scribd logo
1 de 13
Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado
SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a
través de la mensajería instantánea.
Los “Spims” como se denomina a este tipo de mensajes no deseados o basura, son mensajes
publicitarios procedentes de un usuarios que no aparece en nuestra lista de contactos y que
pretenden “vendernos” algo.
Una nueva forma de “spam”, que cada día se hace mas popular, y que amenaza con saturar un
nuevo servicio de Internet.
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería
instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gmail. Consiste en reproducir
el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados.
Su nombre viene del prefijo del Spam.
Se le llama spam a la practica de enviar
indiscrimidamente mensajes de correos electrónicos no
solicitados por el usuario. Se trata de publicidad de
productos, servicios o de paginas web, etc.
Todos los que contamos con dirección electrónica en
algún momento hemos recibido a diario varios
mensajes publicitarios que no solicitamos sobre cosas
que no interesan. Actualmente, se calculan que entre el
60 y 80% de los mails que se envían no son solicitados,
o sea, spam.
Programas Anti-Spam:
El antis-pam es lo que se conoce como método para prevenir el
"correo basura". Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para aliviar la
carga que cae sobre usuarios y administradores.
Los programas que vamos a comentar son shareware o
freeware, estos son los mas conocidos y pueden comprarse en
cualquier venta existente en la web especializados o en
shareware.
La mayoría sirven tanto para evitar el spam como el mail-
bombing, programas que utilizan generalmente técnicas como
enviar mensajes al postmaster del dominio del que procede el
spam o borrar directamente los mensajes sospechosos de nuestro
servidor de correo para no descargarlos y evitar algún tipo de
daño en nuestro sistema.
El Pishing es una forma de estafa bancaria, y se basa a
través del envío de mensajes electrónicos fraudulentos.
Básicamente el pishing es una forma de correo electrónico
no solicitado, que pretende obtener información
confidencial mediante la suplantación de las paginas de
acceso a un servicio de la banca electrónica.
El Pishing es la capacidad de duplicar una pagina web para
hacer creer al visitante que se encuentra en la pagina
original en ligar de la copiada. Normalmente se utiliza con
fines delictivos duplicando paginas web de bancos
conocidos y enviando indiscriminadamente correos para
que se acceda a esta pagina a actualizar los datos de acceso
al banco.
Indicador de nivel de Pishing actual:
El indicador de nivel AlertPishing es una aplicación
sencilla, que indica mediante distintos colores y niveles
el estado de alerta de ataques de pishing a las
entidades que están siendo suplantadas.
Características:
Suplementan la imagen de una empresa o entidad
publica
Tecnología:
McAfee Virus Scan Plus: Panda Antivirus 2010
Se denomina Scam a un tipo muy concreto de mensajes de
correo electrónico que circulan por la red y en los que se
ofrece la posibilidad de ganar grandes sumas de dinero de
forma sencilla cuando la intención de los remitentes no es
otra cosa que la de estafar a los destinatarios.
Entre los mensajes mezcla de de Spam (Correo no deseado)
Hoah (Bulos) cabe mencionar por su difusión destacar tres.
El Scam es la captación de personar por medio de correos
electrónicos, chats, irc, etc. Donde empresas ficticias
ofrecen trabajar cómodamente desde casa y cobrando unos
beneficios muy altos. Sin embargo sin saberlo, la victima
esta blanqueando dinero obtenido por medio del pishing.
El problema esta que no todas las comunicaciones
tienen un objetivo beneficioso o benigno, sino todo lo
contrario.
1 Daños Intrínsecos: son aquellos correos electrónicos
cuyo propósito ultimo es acabar con la información
que poseemos en nuestra computadora, provocando
el mayor daño posible. También pueden aglutinarse
en esta división los correos de “perdida de tiempo”,
los conocidos por todos como “correos basuras” o
“spam”
2. Daños extrínsecos: Correos o comunicaciones
electrónicas cuya finalidad es conseguir captar a
usuarios que caigan, bien en la estafa directamente,
bien intermediarios que sirvan de puente entre el
presunto estafador y el estafado.
Es un malware generalmente distribuido mediante spam y
que mediante distintas técnicas imposibilita al dueño de
un documento acceder al mismo. El modo mas utilizados
es cifrar con clave dicho documento y dejar instrucciones
al usuario para obtenerla, posteriormente al pago de
“RESCATE”
Es un programa que cifra la información personal del
usuario y les pone contraseña. Luego reemplaza todo el
contenido de los archivos por las instrucciones de como
recuperar la contraseña, que consisten en depositar una
cierta cantidad de dinero en una cuenta de banco.
Hay un par conocido de programas ransomware
actualmente en uso alrededor de la web. Uno se llama
Ranson.A. Este programa te dirá que te puede destruir un
archivo cada 30 minutos hasta que se paga el recate.
Es programa parece muy malo, pero en
realidad, no hace daño a tu equipo, es
simplemente una táctica de miedo para hacerte
pagar. Si bien este ransomware no causa daño a
tu equipo, hay varios otros programas que
realmente hace daño.
Estos programas pueden causar serios daños a tu
computadora o simplemente avergonzar a los
usuarios infectados molestándolos con material
pornográficos en su pantalla.
Los ordenadores zombi, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de ciberdelitos. Mediante virus
informáticos que sirven de llave a programas creados a tal propósito, el
ordenador director se infiltra secretamente en el ordenador de su
víctima y lo usa para actividades ilícitas. El usuario no se da cuenta o
no sabe que su ordenador esta comprometido y lo puede seguir usando,
aunque pueda notar que su rendimiento ha bajado considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas. Los
directores viven cómodamente gracias a los ingresos que obtienen con
el alquiler de su red de esclavos a otros ciberdelincuentes.
El ordenador zombie comienza a enviar una gran cantidad de mensajes
spam o ataques a páginas web y se convierte en punto central de
investigaciones de estar cometiendo actividades ilícitas. El usuario se
puede encontrar que su ISP (Proveedor de servicios de Internet), ha
cancelado su conexión a la red o puede estar investigado por la policía
que se especializa en delitos cibernéticos.
Como Protegerse:
Algunas recomendaciones para proteger tu pc:
• Mantener actualizado el sistema operativo, el
navegador y otros programas de Microsoft (mediante
la herramienta Windows Update de este sistema)
• Crear diferentes cuentas de usuario en el sistema
Windows XP, y asignar a ciertos usuarios
privilegiados limitados para navegar, con ello se
evita que los niños habrán la puerta, mediante sus
hábitos de navegación, al software maligno.
• No abrir mensajes de origen dudoso o desconocido
• No visitar sitios para adultos, sobre todo aquellos
con contendido gratuito
• No participaren cadenas de correo
El “Spear” Pishing” hace referencia a cualquier
ataque de pishing dirigido a un objetivo muy
especifico. Los timadores de “Spear pishing”
envían mensajes de correo electrónicos que
parecen auténticos a todo los empleados o
miembros de una determinada empresa,
organismos, organización o grupo.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

La actualidad más candente (17)

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 

Similar a Pc zombie, spim, spear, pishing 0414561

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Pc zombie
Pc zombiePc zombie
Pc zombie1010198
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Similar a Pc zombie, spim, spear, pishing 0414561 (20)

Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Virus
VirusVirus
Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Spim
SpimSpim
Spim
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Pc zombie, spim, spear, pishing 0414561

  • 1.
  • 2. Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Los “Spims” como se denomina a este tipo de mensajes no deseados o basura, son mensajes publicitarios procedentes de un usuarios que no aparece en nuestra lista de contactos y que pretenden “vendernos” algo. Una nueva forma de “spam”, que cada día se hace mas popular, y que amenaza con saturar un nuevo servicio de Internet. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gmail. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam.
  • 3. Se le llama spam a la practica de enviar indiscrimidamente mensajes de correos electrónicos no solicitados por el usuario. Se trata de publicidad de productos, servicios o de paginas web, etc. Todos los que contamos con dirección electrónica en algún momento hemos recibido a diario varios mensajes publicitarios que no solicitamos sobre cosas que no interesan. Actualmente, se calculan que entre el 60 y 80% de los mails que se envían no son solicitados, o sea, spam.
  • 4. Programas Anti-Spam: El antis-pam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. Los programas que vamos a comentar son shareware o freeware, estos son los mas conocidos y pueden comprarse en cualquier venta existente en la web especializados o en shareware. La mayoría sirven tanto para evitar el spam como el mail- bombing, programas que utilizan generalmente técnicas como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para no descargarlos y evitar algún tipo de daño en nuestro sistema.
  • 5. El Pishing es una forma de estafa bancaria, y se basa a través del envío de mensajes electrónicos fraudulentos. Básicamente el pishing es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las paginas de acceso a un servicio de la banca electrónica. El Pishing es la capacidad de duplicar una pagina web para hacer creer al visitante que se encuentra en la pagina original en ligar de la copiada. Normalmente se utiliza con fines delictivos duplicando paginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta pagina a actualizar los datos de acceso al banco.
  • 6. Indicador de nivel de Pishing actual: El indicador de nivel AlertPishing es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de pishing a las entidades que están siendo suplantadas. Características: Suplementan la imagen de una empresa o entidad publica Tecnología: McAfee Virus Scan Plus: Panda Antivirus 2010
  • 7. Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra cosa que la de estafar a los destinatarios. Entre los mensajes mezcla de de Spam (Correo no deseado) Hoah (Bulos) cabe mencionar por su difusión destacar tres. El Scam es la captación de personar por medio de correos electrónicos, chats, irc, etc. Donde empresas ficticias ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin embargo sin saberlo, la victima esta blanqueando dinero obtenido por medio del pishing.
  • 8. El problema esta que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario. 1 Daños Intrínsecos: son aquellos correos electrónicos cuyo propósito ultimo es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “perdida de tiempo”, los conocidos por todos como “correos basuras” o “spam” 2. Daños extrínsecos: Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado.
  • 9. Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo mas utilizados es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posteriormente al pago de “RESCATE” Es un programa que cifra la información personal del usuario y les pone contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de como recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de banco. Hay un par conocido de programas ransomware actualmente en uso alrededor de la web. Uno se llama Ranson.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el recate.
  • 10. Es programa parece muy malo, pero en realidad, no hace daño a tu equipo, es simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros programas que realmente hace daño. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográficos en su pantalla.
  • 11. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilícitas. El usuario no se da cuenta o no sabe que su ordenador esta comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas web y se convierte en punto central de investigaciones de estar cometiendo actividades ilícitas. El usuario se puede encontrar que su ISP (Proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía que se especializa en delitos cibernéticos.
  • 12. Como Protegerse: Algunas recomendaciones para proteger tu pc: • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de este sistema) • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegiados limitados para navegar, con ello se evita que los niños habrán la puerta, mediante sus hábitos de navegación, al software maligno. • No abrir mensajes de origen dudoso o desconocido • No visitar sitios para adultos, sobre todo aquellos con contendido gratuito • No participaren cadenas de correo
  • 13. El “Spear” Pishing” hace referencia a cualquier ataque de pishing dirigido a un objetivo muy especifico. Los timadores de “Spear pishing” envían mensajes de correo electrónicos que parecen auténticos a todo los empleados o miembros de una determinada empresa, organismos, organización o grupo.