SlideShare una empresa de Scribd logo
1 de 11
PC ZOMBIE, SPIM, SPEAR,
PHISHING, RANSOMWARE,
SPAM Y SCAM
ANAHANCY DEL ROCÍO CALDERÓN GARCÍA
IDE 0313368
INTRODUCCIÓN
   La presente investigación, se realiza con el objetivo
    de conocer los medios más comunes de delitos en la
    red, así como la forma más fácil para el usuario de
    evitar ser víctima de los mismos.
   Con el avance en la red y su evolución, también se
    facilita el aumento de personas inescrupulosas que
    con el fin de cometer delitos y mantenerse impune a
    través del PC Zombie, Spearphishing, etc.
PC ZOMBIE
   Un ordenador zombie, es controlado a distancia, el usuario no sabe que la
    computadora está comprometida, se calcula que en el mundo hay
    alrededor de 100 millones de equipos zombies; utilizándolo para
    actividades ilícitas. El hacker puede esconder virus troyanos, envía
    mensajes spam, ataca páginas web, alquila la computadora a otro
    delincuente.
SPIM
   Es un tipo de spam, pero en lugar de
    atacar a través de los correos
    electrónicos, ataca a través de la
    mensajería instantánea como MSN de
    Microsoft, Yahoo! Messenger o AOL
    Messenger, entre otros.
   La nueva plaga recibe el nombre del
    acrónimo en inglés de SPam over
    Instant Messaging. Utiliza direcciones
    reales de las agendas de los usuarios,
    el mensaje solicita agregarlo a la
    lista de contactos para convertirse en
    una víctima.
SPEAR PHISHING
               Es un tipo de delito dentro del ámbito de
                las estafas cibernéticas, por intentar
                adquirir información confidencial de
                forma fraudulenta (como puede ser una
                contraseña o información detallada
                sobre tarjetas de crédito u otra
                información bancaria). El estafador,
                conocido como phisher, se hace pasar
                por una persona o empresa de
                confianza en una aparente comunicación
                oficial electrónica, por lo común un
                correo electrónico, sistema de mensajería
                instantánea o con llamadas telefónicas.
RANSOMWARE
   Un código malicioso infecta la computadora del usuario por los medios
    normalmente utilizados por cualquier malware y cifra los documentos que
    encuentre (generalmente de ofimática), eliminando la información original
    y dejando un archivo de texto con las instrucciones para recuperarlos.
SPAM
   El spam, es el conocido correo basura o
    mensaje basura a los mensajes no
    solicitados, no deseados o de remitente
    anónimo; de tipo publicitario, enviado de
    forma masiva.
   Algunas recomendaciones para evitar el
    SPAM son:
       No enviar mensajes en cadena.
       Si se enviarán mensajes a muchos destinatarios
        hacerlo Con Copia Oculta (CCO).
       No publicar una dirección privada en sitios webs,
        foros, conversaciones online, etc.
       Es bueno tener más de una cuenta de correo (al
        menos 2 o 3): una cuenta laboral que sólo sea
        utilizada para este fin, una personal y la otra
        para contacto público o de distribución masiva.
SCAM
   Scam, es el término que se emplea para
    referirse a una red de corrupción. Hoy
    también se usa para definir los intentos de
    estafa a través de un correo electrónico
    fraudulento (o páginas web fraudulentas).
   Por ejemplo, al pretender estafar
    económicamente por medio del engaño
    presentando una supuesta donación a recibir
    o un premio de lotería al que se accede
    previo envío de dinero, las cadenas de mail
    engañosas pueden ser scams si hay pérdida
    monetaria y hoax cuando sólo hay engaño.
CONCLUSIONES
   Para tener un uso óptimo de las tecnologías, debemos estar
    muy bien informados acerca de todas las aplicaciones
    “buenas” y “malas” que podemos encontrar en la red para
    evitar ser víctimas de fraudes.
   Existen aplicaciones como el Filtro antispam, que tienen la
    mayoría de servicios de correo electrónico, que utilizando
    algoritmos, permiten identificar y bloquear el correo
    electrónico no deseado.
RECOMENDACIONES
   Se debe evitar divulgar mediante comunicaciones fraudulentas
    información personal, financiera o sobre su cuenta, incluyendo
    nombre de usuario y contraseña, información sobre tarjetas de
    crédito, entre otros
   No caer en la tentación de anuncios publicitarios que ofrecen
    millonarias sumas de dinero a cambio de un servicio y/o
    producto poco conocido, así como trabajos bien remunerados
    a cambio de unas horas.
BIBLIOGRAFÍA
   http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)
   http://www.diversica.com/tecnologia/archivos/2005/11/spim-la-nueva-
   http://es.wikipedia.org/wiki/Phishing
   http://es.norton.com/spear-phishing-scam-not-sport/article
   http://es.wikipedia.org/wiki/Ransomware
   http://es.wikipedia.org/wiki/Spam
   http://www.segu-info.com.ar/malware/spam.htm
   http://es.wikipedia.org/wiki/Scam
   http://www.eset-la.com/centro-amenazas/amenazas/2146-Scam

Más contenido relacionado

La actualidad más candente

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 

La actualidad más candente (19)

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Malwares
MalwaresMalwares
Malwares
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pres 3
Pres 3Pres 3
Pres 3
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 

Destacado

Flocks' Tale
Flocks' TaleFlocks' Tale
Flocks' Taleaum sree
 
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoC:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoManuel Pérez
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronicoManuel Pérez
 
E:\Mis Documentos\PresentacióN2
E:\Mis Documentos\PresentacióN2E:\Mis Documentos\PresentacióN2
E:\Mis Documentos\PresentacióN2taniaedith16
 
Orientaciones para la prevencion de adicciones 456 primaria
Orientaciones para la prevencion de adicciones 456 primariaOrientaciones para la prevencion de adicciones 456 primaria
Orientaciones para la prevencion de adicciones 456 primariaLuz Elena Hernández
 
Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123Valentin Flores
 
Manual practico operacion portuaria
Manual practico operacion portuariaManual practico operacion portuaria
Manual practico operacion portuariaRafael Maya Sanabria
 
Formulaire de beton_arme
Formulaire de beton_armeFormulaire de beton_arme
Formulaire de beton_armeZahir Hadji
 
Técnica y desarrollo sustentable
Técnica y desarrollo sustentable Técnica y desarrollo sustentable
Técnica y desarrollo sustentable Cristina_Moraan
 
Competencia de politica intitucional
Competencia de politica intitucionalCompetencia de politica intitucional
Competencia de politica intitucionalKevin Calderon
 
Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)julian uriza
 
Startup Pitch Training im Stellwerk Basel (10.10.2014)
Startup Pitch Training im Stellwerk Basel (10.10.2014)Startup Pitch Training im Stellwerk Basel (10.10.2014)
Startup Pitch Training im Stellwerk Basel (10.10.2014)Jörn Hendrik Ast
 
Das Unvorstellbare denken
Das Unvorstellbare denkenDas Unvorstellbare denken
Das Unvorstellbare denkenHemma Bieser
 

Destacado (20)

Flocks' Tale
Flocks' TaleFlocks' Tale
Flocks' Tale
 
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoC:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronico
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Indépendance
IndépendanceIndépendance
Indépendance
 
E:\Mis Documentos\PresentacióN2
E:\Mis Documentos\PresentacióN2E:\Mis Documentos\PresentacióN2
E:\Mis Documentos\PresentacióN2
 
Narcotrafico
NarcotraficoNarcotrafico
Narcotrafico
 
Orientaciones para la prevencion de adicciones 456 primaria
Orientaciones para la prevencion de adicciones 456 primariaOrientaciones para la prevencion de adicciones 456 primaria
Orientaciones para la prevencion de adicciones 456 primaria
 
Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123
 
Energia
EnergiaEnergia
Energia
 
Manual practico operacion portuaria
Manual practico operacion portuariaManual practico operacion portuaria
Manual practico operacion portuaria
 
Formulaire de beton_arme
Formulaire de beton_armeFormulaire de beton_arme
Formulaire de beton_arme
 
Técnica y desarrollo sustentable
Técnica y desarrollo sustentable Técnica y desarrollo sustentable
Técnica y desarrollo sustentable
 
Competencia de politica intitucional
Competencia de politica intitucionalCompetencia de politica intitucional
Competencia de politica intitucional
 
Composición y Formación de Suelos
Composición y Formación de SuelosComposición y Formación de Suelos
Composición y Formación de Suelos
 
Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)
 
Startup Pitch Training im Stellwerk Basel (10.10.2014)
Startup Pitch Training im Stellwerk Basel (10.10.2014)Startup Pitch Training im Stellwerk Basel (10.10.2014)
Startup Pitch Training im Stellwerk Basel (10.10.2014)
 
éTica+y+t..
éTica+y+t..éTica+y+t..
éTica+y+t..
 
Das Unvorstellbare denken
Das Unvorstellbare denkenDas Unvorstellbare denken
Das Unvorstellbare denken
 
redaccion universitaria
redaccion universitariaredaccion universitaria
redaccion universitaria
 

Similar a Ide0313368_pczombie,spim,spear

Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3luis
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNETStudent
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internetzmizhar
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Similar a Ide0313368_pczombie,spim,spear (20)

Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNET
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Ide0313368_pczombie,spim,spear

  • 1. PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM ANAHANCY DEL ROCÍO CALDERÓN GARCÍA IDE 0313368
  • 2. INTRODUCCIÓN  La presente investigación, se realiza con el objetivo de conocer los medios más comunes de delitos en la red, así como la forma más fácil para el usuario de evitar ser víctima de los mismos.  Con el avance en la red y su evolución, también se facilita el aumento de personas inescrupulosas que con el fin de cometer delitos y mantenerse impune a través del PC Zombie, Spearphishing, etc.
  • 3. PC ZOMBIE  Un ordenador zombie, es controlado a distancia, el usuario no sabe que la computadora está comprometida, se calcula que en el mundo hay alrededor de 100 millones de equipos zombies; utilizándolo para actividades ilícitas. El hacker puede esconder virus troyanos, envía mensajes spam, ataca páginas web, alquila la computadora a otro delincuente.
  • 4. SPIM  Es un tipo de spam, pero en lugar de atacar a través de los correos electrónicos, ataca a través de la mensajería instantánea como MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros.  La nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging. Utiliza direcciones reales de las agendas de los usuarios, el mensaje solicita agregarlo a la lista de contactos para convertirse en una víctima.
  • 5. SPEAR PHISHING  Es un tipo de delito dentro del ámbito de las estafas cibernéticas, por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o con llamadas telefónicas.
  • 6. RANSOMWARE  Un código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y cifra los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 7. SPAM  El spam, es el conocido correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente anónimo; de tipo publicitario, enviado de forma masiva.  Algunas recomendaciones para evitar el SPAM son:  No enviar mensajes en cadena.  Si se enviarán mensajes a muchos destinatarios hacerlo Con Copia Oculta (CCO).  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 8. SCAM  Scam, es el término que se emplea para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Por ejemplo, al pretender estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero, las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
  • 9. CONCLUSIONES  Para tener un uso óptimo de las tecnologías, debemos estar muy bien informados acerca de todas las aplicaciones “buenas” y “malas” que podemos encontrar en la red para evitar ser víctimas de fraudes.  Existen aplicaciones como el Filtro antispam, que tienen la mayoría de servicios de correo electrónico, que utilizando algoritmos, permiten identificar y bloquear el correo electrónico no deseado.
  • 10. RECOMENDACIONES  Se debe evitar divulgar mediante comunicaciones fraudulentas información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros  No caer en la tentación de anuncios publicitarios que ofrecen millonarias sumas de dinero a cambio de un servicio y/o producto poco conocido, así como trabajos bien remunerados a cambio de unas horas.
  • 11. BIBLIOGRAFÍA  http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)  http://www.diversica.com/tecnologia/archivos/2005/11/spim-la-nueva-  http://es.wikipedia.org/wiki/Phishing  http://es.norton.com/spear-phishing-scam-not-sport/article  http://es.wikipedia.org/wiki/Ransomware  http://es.wikipedia.org/wiki/Spam  http://www.segu-info.com.ar/malware/spam.htm  http://es.wikipedia.org/wiki/Scam  http://www.eset-la.com/centro-amenazas/amenazas/2146-Scam