SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
¿Es mi ordenador un zombi?
http://www.youtube.com/watch?feature=player_embedded&v=t72vnzvzy98

Un ordenador zombi es aquel que tras haber sido
infectado por un virus es usado por delincuentes para
realizar actividades maliciosas sin el conocimiento de su
dueño/usuario.
Los ordenadores zombi son los que han sido infectados con un virus de tipo bot
-virus que son capaces de controlar un ordenador de forma remota-, de ahí que
también se les conozca en inglés por este término.
¿Por qué quieren los delincuentes que tu ordenador sea un zombi?
Para ganar dinero mediante su control. Una vez infectado, el ordenador se
convierte en un zombi y queda a las órdenes del atacante para realizar todo tipo de
actividades fraudulentas. Todo esto sin que el dueño del equipo sospeche nada.
Numerosos ordenadores zombi controlados por una misma persona u organización
criminal forman una red zombi (botnet en inglés), un ejército de zombis con un
gran poder para:


Capturar contraseñas: recopilan las contraseñas de los servicios de banca,
redes sociales, correo web (Gmail, Hotmail, etc.) que utilizan los usuarios del
ordenador infectado.



Enviar spam y propagar virus: los ordenadores zombies pueden enviar
correo basura, spam, a multitud de cuentas de correo. También pueden incluir
ficheros adjuntos que contienen virus o enlaces a páginas maliciosas, con lo
que seguir infectando a más internautas.



Colgar una página web: apuntan todos los ordenadores secuestrados a una
misma página para saturarla y que deje de funcionar (ataque de Denegación
de Servicio), con el objetivo de chantajear al propietario o empresa
responsable de la misma.



Manipular encuestas y abusar de los servicios de pago por publicidad:
los ordenadores secuestrados se utilizan para manipular encuestas o pinchar
en banners de publicidad que supongan una ganancia económica para los
delincuentes.
Pistas que pueden ayudarte a saber si tu ordenador pertenece a una red
zombi:





tus contactos reciben correos electrónicos en tu nombre que no has enviado
se publican mensajes en tus perfiles de las redes sociales
te aparecen ventanas emergentes con mensajes publicitarios aun teniendo el
navegador cerrado
no puedes instalar las actualizaciones del sistema operativo ni del antivirus

¿Qué hacer si sospecho que mi ordenador es un zombi?
Debes estar atento y si detectas cualquier síntoma o sospechas que tu PC puede
estar infectado,
en donde pondrán las medidas
correctoras necesarias.
¿Cómo prevenir que nuestro ordenador sea un zombi?
Las medidas son idénticas a las que tomaríamos con cualquier otro virus. Aplicar la
fórmula de la seguridad:
«Seguridad = (2A + C) x SC»


Antivirus: para prevenir infecciones en tu ordenador, debes tener instalado
un antivirus como elemento de protección. Si no lo tienes o ha desaparecido

Actualizaciones: para mantener el sistema operativo y las aplicaciones
instaladas en tu ordenador actualizadas y así evitar que los fallos de seguridad
de éstos sean utilizados por los ciberdelincuentes para realizar acciones
maliciosas. Esta parte de la seguridad
Contraseñas fuertes: para impedir al resto de personas entrar en tus
cuentas. Esta parte de la seguridad
Sentido común: no instalar nada que no hayas elegido, no pulsar enlaces de
correos que no sabes quién te ha enviado, desconfiar de los chollos que te
anuncian por Internet, etc. Esta parte de la seguridad

Más contenido relacionado

La actualidad más candente

Seguridad
Seguridad Seguridad
Seguridad ciclo2j
 
proyecto cibercuidado
proyecto cibercuidado proyecto cibercuidado
proyecto cibercuidado josecramirez
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spywareLizMari12
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informaticaMorelia_romero11
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Natalia Palacios
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunasJose Jimenez
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandroRaúl Alonso
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronicajoseluiscastillojara1
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1guest76f4cd
 
Que es un virus de celular
Que es un virus de celularQue es un virus de celular
Que es un virus de celularalucardN
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias! tekis12
 

La actualidad más candente (14)

Seguridad
Seguridad Seguridad
Seguridad
 
proyecto cibercuidado
proyecto cibercuidado proyecto cibercuidado
proyecto cibercuidado
 
Virus, troyano spyware
Virus, troyano spywareVirus, troyano spyware
Virus, troyano spyware
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.Seguridad Informatica, diferentes tipos de virus.
Seguridad Informatica, diferentes tipos de virus.
 
Amenazas para la pc
Amenazas para la pcAmenazas para la pc
Amenazas para la pc
 
Parte (b) virus y vacunas
Parte  (b) virus y vacunasParte  (b) virus y vacunas
Parte (b) virus y vacunas
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Protegiendo mi pc
Protegiendo mi pcProtegiendo mi pc
Protegiendo mi pc
 
2a actividad alejandro
2a actividad alejandro2a actividad alejandro
2a actividad alejandro
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1Herramientas De Mantenimiento Y ProteccióN 1
Herramientas De Mantenimiento Y ProteccióN 1
 
Que es un virus de celular
Que es un virus de celularQue es un virus de celular
Que es un virus de celular
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 

Similar a Es mi ordenador un zombi

D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro povedaPove2001
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Es mi ordenador un zombi (20)

D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Botnets
BotnetsBotnets
Botnets
 
Botnets
BotnetsBotnets
Botnets
 
P10_E2alejandro poveda
P10_E2alejandro povedaP10_E2alejandro poveda
P10_E2alejandro poveda
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
1
11
1
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Viruuss
ViruussViruuss
Viruuss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de XIMO GOMIS

Artíc.robo wifi
Artíc.robo wifiArtíc.robo wifi
Artíc.robo wifiXIMO GOMIS
 
Manual man10 12 autocorrección en word
Manual man10 12 autocorrección en wordManual man10 12 autocorrección en word
Manual man10 12 autocorrección en wordXIMO GOMIS
 
Inf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuarioInf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuarioXIMO GOMIS
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesXIMO GOMIS
 
Man02 10 tab napping
Man02 10 tab nappingMan02 10 tab napping
Man02 10 tab nappingXIMO GOMIS
 
Man04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmenteMan04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmenteXIMO GOMIS
 
Man08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidorMan08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidorXIMO GOMIS
 
Manual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook expressManual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook expressXIMO GOMIS
 
Manual man12 12 firma digital en word
Manual man12 12 firma digital en wordManual man12 12 firma digital en word
Manual man12 12 firma digital en wordXIMO GOMIS
 
Manual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobatManual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobatXIMO GOMIS
 
Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8XIMO GOMIS
 
Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8XIMO GOMIS
 
Webs tremendamente útiles ximo
Webs tremendamente útiles ximoWebs tremendamente útiles ximo
Webs tremendamente útiles ximoXIMO GOMIS
 
Google drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximoGoogle drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximoXIMO GOMIS
 
Google drive ximo
Google drive ximoGoogle drive ximo
Google drive ximoXIMO GOMIS
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Mantenimiento del ordenador ximo
Mantenimiento del ordenador ximoMantenimiento del ordenador ximo
Mantenimiento del ordenador ximoXIMO GOMIS
 
Gestión de la información
Gestión de la informaciónGestión de la información
Gestión de la informaciónXIMO GOMIS
 

Más de XIMO GOMIS (20)

Art03 0532013
Art03 0532013Art03 0532013
Art03 0532013
 
Artíc.robo wifi
Artíc.robo wifiArtíc.robo wifi
Artíc.robo wifi
 
Manual man10 12 autocorrección en word
Manual man10 12 autocorrección en wordManual man10 12 autocorrección en word
Manual man10 12 autocorrección en word
 
Inf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuarioInf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuario
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes sociales
 
Man02 10 tab napping
Man02 10 tab nappingMan02 10 tab napping
Man02 10 tab napping
 
Man04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmenteMan04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmente
 
Man08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidorMan08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidor
 
Manual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook expressManual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook express
 
Manual man12 12 firma digital en word
Manual man12 12 firma digital en wordManual man12 12 firma digital en word
Manual man12 12 firma digital en word
 
Manual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobatManual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobat
 
Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8
 
Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8
 
Yesware
YeswareYesware
Yesware
 
Webs tremendamente útiles ximo
Webs tremendamente útiles ximoWebs tremendamente útiles ximo
Webs tremendamente útiles ximo
 
Google drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximoGoogle drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximo
 
Google drive ximo
Google drive ximoGoogle drive ximo
Google drive ximo
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Mantenimiento del ordenador ximo
Mantenimiento del ordenador ximoMantenimiento del ordenador ximo
Mantenimiento del ordenador ximo
 
Gestión de la información
Gestión de la informaciónGestión de la información
Gestión de la información
 

Es mi ordenador un zombi

  • 1. ¿Es mi ordenador un zombi? http://www.youtube.com/watch?feature=player_embedded&v=t72vnzvzy98 Un ordenador zombi es aquel que tras haber sido infectado por un virus es usado por delincuentes para realizar actividades maliciosas sin el conocimiento de su dueño/usuario. Los ordenadores zombi son los que han sido infectados con un virus de tipo bot -virus que son capaces de controlar un ordenador de forma remota-, de ahí que también se les conozca en inglés por este término. ¿Por qué quieren los delincuentes que tu ordenador sea un zombi? Para ganar dinero mediante su control. Una vez infectado, el ordenador se convierte en un zombi y queda a las órdenes del atacante para realizar todo tipo de actividades fraudulentas. Todo esto sin que el dueño del equipo sospeche nada. Numerosos ordenadores zombi controlados por una misma persona u organización criminal forman una red zombi (botnet en inglés), un ejército de zombis con un gran poder para:  Capturar contraseñas: recopilan las contraseñas de los servicios de banca, redes sociales, correo web (Gmail, Hotmail, etc.) que utilizan los usuarios del ordenador infectado.  Enviar spam y propagar virus: los ordenadores zombies pueden enviar correo basura, spam, a multitud de cuentas de correo. También pueden incluir ficheros adjuntos que contienen virus o enlaces a páginas maliciosas, con lo que seguir infectando a más internautas.  Colgar una página web: apuntan todos los ordenadores secuestrados a una misma página para saturarla y que deje de funcionar (ataque de Denegación de Servicio), con el objetivo de chantajear al propietario o empresa responsable de la misma.  Manipular encuestas y abusar de los servicios de pago por publicidad: los ordenadores secuestrados se utilizan para manipular encuestas o pinchar en banners de publicidad que supongan una ganancia económica para los delincuentes.
  • 2. Pistas que pueden ayudarte a saber si tu ordenador pertenece a una red zombi:     tus contactos reciben correos electrónicos en tu nombre que no has enviado se publican mensajes en tus perfiles de las redes sociales te aparecen ventanas emergentes con mensajes publicitarios aun teniendo el navegador cerrado no puedes instalar las actualizaciones del sistema operativo ni del antivirus ¿Qué hacer si sospecho que mi ordenador es un zombi? Debes estar atento y si detectas cualquier síntoma o sospechas que tu PC puede estar infectado, en donde pondrán las medidas correctoras necesarias. ¿Cómo prevenir que nuestro ordenador sea un zombi? Las medidas son idénticas a las que tomaríamos con cualquier otro virus. Aplicar la fórmula de la seguridad: «Seguridad = (2A + C) x SC»  Antivirus: para prevenir infecciones en tu ordenador, debes tener instalado un antivirus como elemento de protección. Si no lo tienes o ha desaparecido Actualizaciones: para mantener el sistema operativo y las aplicaciones instaladas en tu ordenador actualizadas y así evitar que los fallos de seguridad de éstos sean utilizados por los ciberdelincuentes para realizar acciones maliciosas. Esta parte de la seguridad Contraseñas fuertes: para impedir al resto de personas entrar en tus cuentas. Esta parte de la seguridad Sentido común: no instalar nada que no hayas elegido, no pulsar enlaces de correos que no sabes quién te ha enviado, desconfiar de los chollos que te anuncian por Internet, etc. Esta parte de la seguridad