SlideShare una empresa de Scribd logo
1 de 8
PC ZOMBIE, SPIM, SPEAR, PHISHING,
     RANSOMWARE, SPAM Y
             SCAM .




                             GABRIELA PINEDA
                              CARNET 9815026
PC ZOMBIE
     Si su PC con Windows se está utilizando como un
  zombie, usted puede notar una ralentización recurrentes
  de correo electrónico y navegación por Internet. O puede
  no ser capaz de correo electrónico o navegar en absoluto.
    Si su PC ha sido infectado con un gusano de red auto-
   replicante, un troyano de puerta trasera latente o varios
    otros tipos de programas sigilosos, puede que no note
                             nada.

• Utilice siempre un firewall personal con un PC conectado a
          un módem de cable, DSL o servicio de Internet
        inalámbrico. Los Libres se enumeran en www.free-
    firewall.org . Consejo: Haga que el servidor de seguridad
       personal establecerse al menos en el nivel medio de
                            seguridad.
Una nueva forma de "spam", que cada día se
hace más popular, y que amenza con saturar un
nuevo servicio de Internet.
Con la intención de evitar los filtros, y a la
búsqueda de un terreno virgen que
conquistar, los generadores de correo basura
están comenzando a migrar a las redes de
mensajería interpersonal.
Los "Spims", que es como se denomina a este
tipo de mensajes no deseados basura, son
mensajes publicitarios procedentes de un
usuario que no aparece en nuestra lista de
contactos y que pretenden "vendernos" algo.
Están comenzando a popularizarse entre los
principales clientes de mensajería instantánea:
AOL IM, YahooMessenger, ICQ y MSN
Messenger.
Durante el año 2.002 se enviaron 500 millones
de "Spims", el año pasado la cifra se vio
incrementada hasta los 1000 millones de
"Spims" y se preve que para el presente año se
alcance los 4000 millones de "Spims".
•   Ransomware es un malware generalmente distribuido
    mediante spam y que mediante distintas técnicas
    imposibilita al dueño de un documento acceder al mismo.
    El modo más comúnmente utilizado es cifrar con clave
    dicho documento y dejar instrucciones al usuario para
    obtenerla, posterior al pago de "rescate".
•   Uno de los virus más temibles, del tipo "malware" o
    "troyano" es uno que ha cobrado auge últimamente y del
    que vale la pena prevenirse: son los "ransomware". Este
    tipo de virus, tamién conocidos como
    criptovirus, criptotroyanos o cryptoworms comprende una
    clase de malware que restringe el acceso al sistema
    informático que infecta, y exige un rescate pagado al
    creador del malware para que la restricción sea eliminada.
    Algunas formas son capaces de cifrar archivos del disco
    duro del sistema, mientras que otros simplemente pueden
    bloquearlo y mostrar mensajes destinados a persuadir al
    usuario a pagar. Los ataques modernos del tipo
    ransomware fueron inicialmente sufridos en Rusia, pero en
    años recientes ha habido un creciente número de ataques
    dirigidos a otros países, tales como Australia, Alemania y
    Estados Unidos, entre otros.




                                                                 •       GABRIELA PINEDA
                                                                     •    CARNET 9815026
• Se llama spam, correo basura o
  sms basura a los mensajes no
  solicitados, no deseados o de
  remitente
  desconocido, habitualmente de tipo
  publicitario, enviados en grandes
  cantidades (incluso masivas) que
  perjudican de alguna o varias
  maneras al receptor. La acción de    Ciclo del SPAM
                                       (1): Sitio web de Spammers
  enviar dichos mensajes se denomina   (2): Spammer
                                       (3): Spamware
  spamming.                            (4): ordenadores infectados
                                       (5): Virus o troyanos
                                       (6): Servidores de correo
                                       (7): Usuarios
                                                   •
                                       (8): Tráfico Web GABRIELA PINEDA
                                                     •   CARNET 9815026
PHISHING
•   Phishing es un término informático que
    denomina un tipo de delito encuadrado
    dentro del ámbito de las estafas
    cibernéticas, y que se comete mediante el
    uso de un tipo de ingeniería social
    caracterizado por intentar adquirir
    información confidencial de forma
    fraudulenta (como puede ser una
    contraseña o información detallada sobre
    tarjetas de crédito u otra información
    bancaria). El estafador, conocido como
    phisher, se hace pasar por una persona o
    empresa de confianza en una aparente
    comunicación oficial electrónica, por lo
    común un correo electrónico, o algún
    sistema de mensajería instantánea1 o
    incluso utilizando también llamadas
    telefónicas.
Scam (estafa en inglés) es un termino
anglosajón que se emplea para designar el
intento de estafa a través de a un correo
electrónico fraudulento (o páginas web
fraudulentas). Generalmente, se pretende
estafar económicamente por medio del
engaño presentado como donación a
recibir, lotería o premio al que se accede
previo envío de dinero.
Las cadenas de mail engañosas pueden
ser scams si hay pérdida monetaria y hoax
cuando sólo hay engaño.
Scam no solo se refiere a estafas por
correo electrónico, también se le llama
Scam a sitios web que tienen como
intención ofrecer un producto o servicio
que en realidad es falso, por tanto una
estafa.
SITIOS
• http://basicoyfacil.wordpress.com/2011/09/18/que-
  es-ransomware/
• http://www.diversica.com/tecnologia/archivos/2005
  /11/spim-la-nueva-plaga-de-la-red.php
• http://www.neoteo.com/zombie-detection-system-
  tienes-un-pc-zombie
• http://ciberestetica.blogspot.com/2012/10/ransom
  ware-peligro-digital.html
• http://www.microsoft.com/business/es-
  es/content/paginas/article.aspx?cbcid=124

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
NachTraceur
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
Varelash
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
otonielvicente
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
Dulce Islas
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
GabrielGlez27
 

La actualidad más candente (19)

Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Ada 7
Ada 7Ada 7
Ada 7
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 

Destacado (7)

Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Forces i equilibri
Forces i equilibriForces i equilibri
Forces i equilibri
 
Investigacion7 semana7 publicidad en internet
Investigacion7 semana7 publicidad en internetInvestigacion7 semana7 publicidad en internet
Investigacion7 semana7 publicidad en internet
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Tipos de publicidad en internet
Tipos de publicidad en internetTipos de publicidad en internet
Tipos de publicidad en internet
 

Similar a Pc zombie,spim,spear,phishing,ransomware, spam y sam

Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
GabrielaPinedadeGarcia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
carolina mendez
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
alestrugi
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
astridy
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
anniediazsamayoa
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 

Similar a Pc zombie,spim,spear,phishing,ransomware, spam y sam (20)

Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Malwares
MalwaresMalwares
Malwares
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Pre2
Pre2Pre2
Pre2
 

Más de GabrielaPinedadeGarcia (6)

Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Medios de pagos
Medios de pagosMedios de pagos
Medios de pagos
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Pc zombie,spim,spear,phishing,ransomware, spam y sam

  • 1. PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM . GABRIELA PINEDA CARNET 9815026
  • 2. PC ZOMBIE Si su PC con Windows se está utilizando como un zombie, usted puede notar una ralentización recurrentes de correo electrónico y navegación por Internet. O puede no ser capaz de correo electrónico o navegar en absoluto. Si su PC ha sido infectado con un gusano de red auto- replicante, un troyano de puerta trasera latente o varios otros tipos de programas sigilosos, puede que no note nada. • Utilice siempre un firewall personal con un PC conectado a un módem de cable, DSL o servicio de Internet inalámbrico. Los Libres se enumeran en www.free- firewall.org . Consejo: Haga que el servidor de seguridad personal establecerse al menos en el nivel medio de seguridad.
  • 3. Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal. Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims".
  • 4. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". • Uno de los virus más temibles, del tipo "malware" o "troyano" es uno que ha cobrado auge últimamente y del que vale la pena prevenirse: son los "ransomware". Este tipo de virus, tamién conocidos como criptovirus, criptotroyanos o cryptoworms comprende una clase de malware que restringe el acceso al sistema informático que infecta, y exige un rescate pagado al creador del malware para que la restricción sea eliminada. Algunas formas son capaces de cifrar archivos del disco duro del sistema, mientras que otros simplemente pueden bloquearlo y mostrar mensajes destinados a persuadir al usuario a pagar. Los ataques modernos del tipo ransomware fueron inicialmente sufridos en Rusia, pero en años recientes ha habido un creciente número de ataques dirigidos a otros países, tales como Australia, Alemania y Estados Unidos, entre otros. • GABRIELA PINEDA • CARNET 9815026
  • 5. • Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de Ciclo del SPAM (1): Sitio web de Spammers enviar dichos mensajes se denomina (2): Spammer (3): Spamware spamming. (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios • (8): Tráfico Web GABRIELA PINEDA • CARNET 9815026
  • 6. PHISHING • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
  • 7. Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 8. SITIOS • http://basicoyfacil.wordpress.com/2011/09/18/que- es-ransomware/ • http://www.diversica.com/tecnologia/archivos/2005 /11/spim-la-nueva-plaga-de-la-red.php • http://www.neoteo.com/zombie-detection-system- tienes-un-pc-zombie • http://ciberestetica.blogspot.com/2012/10/ransom ware-peligro-digital.html • http://www.microsoft.com/business/es- es/content/paginas/article.aspx?cbcid=124