SlideShare una empresa de Scribd logo
1 de 9
*
www.slideshare.net
*
* UNIVERSIDAD GALILEO
* NOMBRE: CARLOS ESTUARDO
BELTRAN SOLIS
* CARNE: 1040002
*
*
* De acuerdo al significado de la palabra Zombie, la cual connota a un
muerto viviente, se puede aplicar el termino en la informatica a las
computadoras que han sido invadidas por algun tipo de malware
(software con codigo malicioso) y entonces pueden ser manipuladas
por terceras personas para ejecutar cualquier tipo de actividades sin
la autorizacion del usuario.
* Es una tecnologia bastante sorprendente porque solo basta con
poder tener acceso al malware en el mercado negro y es bastante
facil de usar. Una vez instalado inicia a buscar computadoras
vulnerables en la red.
* Ejemplo de Software Mariposa
El mariposa fue descubierto en 2008 y principalmente estuvo
involucrado en estafas por medio de la red y ataques de negocios en
internet. Fue desmantelado en 2009 y como se menciona se calcula
que tuvo 12 millones de usuarios.
*
* Es bastante parecido al Spam solo que este se maneja a
traves de la mensajeria instantanea. Es decir, mensajes
recibidos sin la previa autorizacion del usuario; mensaje que
sirven explicitamente de Basura y no hacen ningun bien.
* La tecnologia a la que ataca Spim es de las mas avanzadas
ya que los navegadores de mensajeria instantanea han tenido
bastante auge ultimamente . El spim como se menciona
puede detectar conversaciones que se esten llevando a cabo
e introducir en esta los mensajes no deseados
* Los mensajes fluyen automaticamente en forma de pop up
justo despues que el usuario haya hecho login o se haya
identificado.
*
*El Ramsonware es una malware que se distribuye a
traves del Spam como una especie de ciber secuestro
de ahí la palabra Ramsom (rescate en ingles) . Por
medio de diferentes tecnicas impide el acceso a un
documento enviado por correo
*A lo largo de las decadas el tipo de cifrado ha ido
aumentando en su dificultad y seguridad y esto ha
hecho mas dificil aun descifrar el codigo. Se utiliza un
cifrado que se llama criptografia asimetrica.
*Software Ramsom
Es un software que por medio de la tecnica del miedo
saca provecho amenazando documentos importantes
con ser destruidos en menos de 30 minutos .
*
*El Spam simple y sencillamente es correo no
solicitado por por el usuario que se envia en
repetidas ocasiones a diferentes buzones o
recipientes de correo electronico
*La tecnologia que puede utilizar el Spam esta
asociado a los emails que ofrecen o aconsejan
usar un determinado producto: ej. Servicios de
Investigacion , maquillajes etc.
*
* Nueva modalidad de estafa en la red funciona de la siguiente
manera: Usualmente se asocia a sitios de pago por internet
. Cuando se va a realizar el pago, este solicita al usuario
acceder a un nuevo link para abrir otra ventana y verificar
los datos de ingreso. Estando ya en esta otra ventana se
solicitan datos sensibles y personales que pueden ser
utilizados en varias transacciones ciberneticas.
* Lastimosamente el phishing se encuentra en toda busqueda
que hacemos en la red ya que todo site que visitamos
solicitan esta informacion
* Los juegos por internet aumentan el riesgo de phishing ya
que la persona con el afan de jugar le da click a las pantallas
que aparecen y solicitan datos sensibles y el pago
*
*
*Es muy parecido al Spam pero si hacemos
referencia al temino ingles se asocia con
estafa. Estos son correos no solicitados con
publicidad engañosa y dañina para el usuario.
El temino en ingles es junk mail esta tan
avanzado que ya no se centra solo en el
usuario de pc sino que ahora en celulares
*El scam surgio en la decada 90 por medio de
correos en las redes de ingenieria ,
actualmente ataca las redes sociales .

Más contenido relacionado

La actualidad más candente

Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayronBayroncito
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 

La actualidad más candente (17)

Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayron
 
Virus
VirusVirus
Virus
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Tema 3
Tema 3Tema 3
Tema 3
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 

Similar a Pczombie,spim,spear,phishing,ransomware,spam,scan

Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.joha19
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.slideafc
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 

Similar a Pczombie,spim,spear,phishing,ransomware,spam,scan (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Malwares
MalwaresMalwares
Malwares
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Pczombie,spim,spear,phishing,ransomware,spam,scan

  • 1. *
  • 3. * UNIVERSIDAD GALILEO * NOMBRE: CARLOS ESTUARDO BELTRAN SOLIS * CARNE: 1040002 *
  • 4. * * De acuerdo al significado de la palabra Zombie, la cual connota a un muerto viviente, se puede aplicar el termino en la informatica a las computadoras que han sido invadidas por algun tipo de malware (software con codigo malicioso) y entonces pueden ser manipuladas por terceras personas para ejecutar cualquier tipo de actividades sin la autorizacion del usuario. * Es una tecnologia bastante sorprendente porque solo basta con poder tener acceso al malware en el mercado negro y es bastante facil de usar. Una vez instalado inicia a buscar computadoras vulnerables en la red. * Ejemplo de Software Mariposa El mariposa fue descubierto en 2008 y principalmente estuvo involucrado en estafas por medio de la red y ataques de negocios en internet. Fue desmantelado en 2009 y como se menciona se calcula que tuvo 12 millones de usuarios.
  • 5. * * Es bastante parecido al Spam solo que este se maneja a traves de la mensajeria instantanea. Es decir, mensajes recibidos sin la previa autorizacion del usuario; mensaje que sirven explicitamente de Basura y no hacen ningun bien. * La tecnologia a la que ataca Spim es de las mas avanzadas ya que los navegadores de mensajeria instantanea han tenido bastante auge ultimamente . El spim como se menciona puede detectar conversaciones que se esten llevando a cabo e introducir en esta los mensajes no deseados * Los mensajes fluyen automaticamente en forma de pop up justo despues que el usuario haya hecho login o se haya identificado.
  • 6. * *El Ramsonware es una malware que se distribuye a traves del Spam como una especie de ciber secuestro de ahí la palabra Ramsom (rescate en ingles) . Por medio de diferentes tecnicas impide el acceso a un documento enviado por correo *A lo largo de las decadas el tipo de cifrado ha ido aumentando en su dificultad y seguridad y esto ha hecho mas dificil aun descifrar el codigo. Se utiliza un cifrado que se llama criptografia asimetrica. *Software Ramsom Es un software que por medio de la tecnica del miedo saca provecho amenazando documentos importantes con ser destruidos en menos de 30 minutos .
  • 7. * *El Spam simple y sencillamente es correo no solicitado por por el usuario que se envia en repetidas ocasiones a diferentes buzones o recipientes de correo electronico *La tecnologia que puede utilizar el Spam esta asociado a los emails que ofrecen o aconsejan usar un determinado producto: ej. Servicios de Investigacion , maquillajes etc.
  • 8. * * Nueva modalidad de estafa en la red funciona de la siguiente manera: Usualmente se asocia a sitios de pago por internet . Cuando se va a realizar el pago, este solicita al usuario acceder a un nuevo link para abrir otra ventana y verificar los datos de ingreso. Estando ya en esta otra ventana se solicitan datos sensibles y personales que pueden ser utilizados en varias transacciones ciberneticas. * Lastimosamente el phishing se encuentra en toda busqueda que hacemos en la red ya que todo site que visitamos solicitan esta informacion * Los juegos por internet aumentan el riesgo de phishing ya que la persona con el afan de jugar le da click a las pantallas que aparecen y solicitan datos sensibles y el pago *
  • 9. * *Es muy parecido al Spam pero si hacemos referencia al temino ingles se asocia con estafa. Estos son correos no solicitados con publicidad engañosa y dañina para el usuario. El temino en ingles es junk mail esta tan avanzado que ya no se centra solo en el usuario de pc sino que ahora en celulares *El scam surgio en la decada 90 por medio de correos en las redes de ingenieria , actualmente ataca las redes sociales .