SlideShare una empresa de Scribd logo
1 de 13
PC ZOMBIE, SPIM, SPEAR, PISHING,
RANSOMWARE, SPAM, SCAM
Osman Alex Domingo
Bámaca
IDE 0414569
Comercio Electrónico
Universidad Galileo
Guatemala, Junio de 2013
SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la mensajería instantánea.
Los “Spims” como se denomina a este tipo de mensajes no deseados o basura, son
mensajes publicitarios procedentes de un usuarios que no aparece en nuestra lista
de contactos y que pretenden “vendernos” algo.
Una nueva forma de “spam”, que cada día se hace mas popular, y que amenaza con
saturar un nuevo servicio de Internet.
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de
mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gmail.
Consiste en reproducir el fenómeno del spam en estos programas mediante envío de
mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam.
SPAM
Se le llama spam a la practica de enviar indiscrimidamente
mensajes de correos electrónicos no solicitados por el
usuario. Se trata de publicidad de productos, servicios o de
paginas web, etc.
Todos los que contamos con dirección electrónica en algún
momento hemos recibido a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no
interesan. Actualmente, se calculan que entre el 60 y 80%
de los mails que se envían no son solicitados, o sea, spam.
Programas Anti-Spam:
El antis-pam es lo que se conoce como método para prevenir el
"correo basura". Tanto los usuarios finales como los
administradores de sistemas de correo electrónico utilizan
diversas técnicas contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para aliviar la
carga que cae sobre usuarios y administradores.
Los programas que vamos a comentar son shareware o
freeware, estos son los mas conocidos y pueden comprarse en
cualquier venta existente en la web especializados o en
shareware.
La mayoría sirven tanto para evitar el spam como el mail-
bombing, programas que utilizan generalmente técnicas como
enviar mensajes al postmaster del dominio del que procede el
spam o borrar directamente los mensajes sospechosos de
nuestro servidor de correo para no descargarlos y evitar algún
tipo de daño en nuestro sistema.
PISHING
El Pishing es una forma de estafa bancaria, y se basa a
través del envío de mensajes electrónicos fraudulentos.
Básicamente el pishing es una forma de correo electrónico
no solicitado, que pretende obtener información
confidencial mediante la suplantación de las paginas de
acceso a un servicio de la banca electrónica.
El Pishing es la capacidad de duplicar una pagina web para
hacer creer al visitante que se encuentra en la pagina
original en ligar de la copiada. Normalmente se utiliza con
fines delictivos duplicando paginas web de bancos
conocidos y enviando indiscriminadamente correos para
que se acceda a esta pagina a actualizar los datos de
acceso al banco.
Indicador de nivel de Pishing actual:
El indicador de nivel AlertPishing es una aplicación sencilla,
que indica mediante distintos colores y niveles el estado de
alerta de ataques de pishing a las entidades que están
siendo suplantadas.
Características:
Suplementan la imagen de una empresa o entidad publica
Tecnología:
McAfee Virus Scan Plus: Panda Antivirus 2010
SCAM
Se denomina Scam a un tipo muy concreto de mensajes
de correo electrónico que circulan por la red y en los que
se ofrece la posibilidad de ganar grandes sumas de dinero
de forma sencilla cuando la intención de los remitentes no
es otra cosa que la de estafar a los destinatarios.
Entre los mensajes mezcla de de Spam (Correo no
deseado) Hoah (Bulos) cabe mencionar por su difusión
destacar tres.
El Scam es la captación de personar por medio de correos
electrónicos, chats, irc, etc. Donde empresas ficticias
ofrecen trabajar cómodamente desde casa y cobrando
unos beneficios muy altos. Sin embargo sin saberlo, la
victima esta blanqueando dinero obtenido por medio del
pishing.
El problema esta que no todas las comunicaciones tienen
un objetivo beneficioso o benigno, sino todo lo contrario.
1 Daños Intrínsecos: son aquellos correos electrónicos
cuyo propósito ultimo es acabar con la información que
poseemos en nuestra computadora, provocando el mayor
daño posible. También pueden aglutinarse en esta división
los correos de “perdida de tiempo”, los conocidos por
todos como “correos basuras” o “spam”
2. Daños extrínsecos: Correos o comunicaciones
electrónicas cuya finalidad es conseguir captar a usuarios
que caigan, bien en la estafa directamente, bien
intermediarios que sirvan de puente entre el presunto
estafador y el estafado.
RANSOMWARE
Es un malware generalmente distribuido mediante spam y que
mediante distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo mas utilizados es cifrar
con clave dicho documento y dejar instrucciones al usuario para
obtenerla, posteriormente al pago de “RESCATE”
Es un programa que cifra la información personal del usuario y
les pone contraseña. Luego reemplaza todo el contenido de los
archivos por las instrucciones de como recuperar la contraseña,
que consisten en depositar una cierta cantidad de dinero en
una cuenta de banco.
Hay un par conocido de programas ransomware actualmente
en uso alrededor de la web. Uno se llama Ranson.A. Este
programa te dirá que te puede destruir un archivo cada 30
minutos hasta que se paga el recate.
Es programa parece muy malo, pero en realidad, no hace
daño a tu equipo, es simplemente una táctica de miedo
para hacerte pagar. Si bien este ransomware no causa
daño a tu equipo, hay varios otros programas que
realmente hace daño.
Estos programas pueden causar serios daños a tu
computadora o simplemente avergonzar a los usuarios
infectados molestándolos con material pornográficos en
su pantalla.
PC ZOMBIE:
Los ordenadores zombi, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de ciberdelitos. Mediante virus
informáticos que sirven de llave a programas creados a tal propósito, el
ordenador director se infiltra secretamente en el ordenador de su
víctima y lo usa para actividades ilícitas. El usuario no se da cuenta o
no sabe que su ordenador esta comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha bajado
considerablemente. Se alquila a otros delincuentes o empresas poco
escrupulosas. Los directores viven cómodamente gracias a los ingresos
que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes.
El ordenador zombie comienza a enviar una gran cantidad de mensajes
spam o ataques a páginas web y se convierte en punto central de
investigaciones de estar cometiendo actividades ilícitas. El usuario se
puede encontrar que su ISP (Proveedor de servicios de Internet), ha
cancelado su conexión a la red o puede estar investigado por la policía
que se especializa en delitos cibernéticos.
Como Protegerse:
Algunas recomendaciones para proteger tu pc:
• Mantener actualizado el sistema operativo, el navegador
y otros programas de Microsoft (mediante la herramienta
Windows Update de este sistema)
• Crear diferentes cuentas de usuario en el sistema
Windows XP, y asignar a ciertos usuarios privilegiados
limitados para navegar, con ello se evita que los niños
habrán la puerta, mediante sus hábitos de navegación, al
software maligno.
• No abrir mensajes de origen dudoso o desconocido
• No visitar sitios para adultos, sobre todo aquellos con
contendido gratuito
• No participaren cadenas de correo
SPEAR
El “Spear” Pishing” hace referencia a cualquier ataque
de pishing dirigido a un objetivo muy especifico. Los
timadores de “Spear pishing” envían mensajes de
correo electrónicos que parecen auténticos a todo los
empleados o miembros de una determinada empresa,
organismos, organización o grupo.

Más contenido relacionado

La actualidad más candente

PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 

La actualidad más candente (15)

PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 

Similar a Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Pc zombie
Pc zombiePc zombie
Pc zombie1010198
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 

Similar a Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam (20)

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Virus
VirusVirus
Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Spim
SpimSpim
Spim
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam

  • 1. PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM Osman Alex Domingo Bámaca IDE 0414569 Comercio Electrónico Universidad Galileo Guatemala, Junio de 2013
  • 2. SPIM Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Los “Spims” como se denomina a este tipo de mensajes no deseados o basura, son mensajes publicitarios procedentes de un usuarios que no aparece en nuestra lista de contactos y que pretenden “vendernos” algo. Una nueva forma de “spam”, que cada día se hace mas popular, y que amenaza con saturar un nuevo servicio de Internet. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gmail. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam.
  • 3. SPAM Se le llama spam a la practica de enviar indiscrimidamente mensajes de correos electrónicos no solicitados por el usuario. Se trata de publicidad de productos, servicios o de paginas web, etc. Todos los que contamos con dirección electrónica en algún momento hemos recibido a diario varios mensajes publicitarios que no solicitamos sobre cosas que no interesan. Actualmente, se calculan que entre el 60 y 80% de los mails que se envían no son solicitados, o sea, spam.
  • 4. Programas Anti-Spam: El antis-pam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. Los programas que vamos a comentar son shareware o freeware, estos son los mas conocidos y pueden comprarse en cualquier venta existente en la web especializados o en shareware. La mayoría sirven tanto para evitar el spam como el mail- bombing, programas que utilizan generalmente técnicas como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para no descargarlos y evitar algún tipo de daño en nuestro sistema.
  • 5. PISHING El Pishing es una forma de estafa bancaria, y se basa a través del envío de mensajes electrónicos fraudulentos. Básicamente el pishing es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las paginas de acceso a un servicio de la banca electrónica. El Pishing es la capacidad de duplicar una pagina web para hacer creer al visitante que se encuentra en la pagina original en ligar de la copiada. Normalmente se utiliza con fines delictivos duplicando paginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta pagina a actualizar los datos de acceso al banco.
  • 6. Indicador de nivel de Pishing actual: El indicador de nivel AlertPishing es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de pishing a las entidades que están siendo suplantadas. Características: Suplementan la imagen de una empresa o entidad publica Tecnología: McAfee Virus Scan Plus: Panda Antivirus 2010
  • 7. SCAM Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra cosa que la de estafar a los destinatarios. Entre los mensajes mezcla de de Spam (Correo no deseado) Hoah (Bulos) cabe mencionar por su difusión destacar tres. El Scam es la captación de personar por medio de correos electrónicos, chats, irc, etc. Donde empresas ficticias ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin embargo sin saberlo, la victima esta blanqueando dinero obtenido por medio del pishing.
  • 8. El problema esta que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario. 1 Daños Intrínsecos: son aquellos correos electrónicos cuyo propósito ultimo es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “perdida de tiempo”, los conocidos por todos como “correos basuras” o “spam” 2. Daños extrínsecos: Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado.
  • 9. RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo mas utilizados es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posteriormente al pago de “RESCATE” Es un programa que cifra la información personal del usuario y les pone contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de como recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de banco. Hay un par conocido de programas ransomware actualmente en uso alrededor de la web. Uno se llama Ranson.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el recate.
  • 10. Es programa parece muy malo, pero en realidad, no hace daño a tu equipo, es simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros programas que realmente hace daño. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográficos en su pantalla.
  • 11. PC ZOMBIE: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilícitas. El usuario no se da cuenta o no sabe que su ordenador esta comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas web y se convierte en punto central de investigaciones de estar cometiendo actividades ilícitas. El usuario se puede encontrar que su ISP (Proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía que se especializa en delitos cibernéticos.
  • 12. Como Protegerse: Algunas recomendaciones para proteger tu pc: • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de este sistema) • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegiados limitados para navegar, con ello se evita que los niños habrán la puerta, mediante sus hábitos de navegación, al software maligno. • No abrir mensajes de origen dudoso o desconocido • No visitar sitios para adultos, sobre todo aquellos con contendido gratuito • No participaren cadenas de correo
  • 13. SPEAR El “Spear” Pishing” hace referencia a cualquier ataque de pishing dirigido a un objetivo muy especifico. Los timadores de “Spear pishing” envían mensajes de correo electrónicos que parecen auténticos a todo los empleados o miembros de una determinada empresa, organismos, organización o grupo.