SlideShare una empresa de Scribd logo
1 de 5
PC ZOMBIE, PHISHING, SPIM,
SPEAR PHISHING,
RANSOMWARE, SAPAM Y
SCAM
• PC ZOMBIE
ES LA DENOMINACIÓN ASIGNADA A COMPUTADORES PERSONALES QUE, TRAS HABER
SIDO INFECTADOS POR ALGÚN TIPO DE MALWARE, PUEDEN SER USADOS POR UNA
TERCERA PERSONA PARA EJECUTAR ACTIVIDADES HOSTILES. ESTE USO SE PRODUCE
SIN LA AUTORIZACIÓN O EL CONOCIMIENTO DEL USUARIO DEL EQUIPO. SON
CONTROLADOS A DISTANCIA SIN QUE SU USUARIO LO SEPA, SON UTILIZADOS POR LAS
REDES DE CIBERDELITOS.
• PISHING
SUPLANTACIÓN DE IDENTIDAD ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN
MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO
DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN
CONFIDENCIAL DE FORMA FRAUDULENTA.
EL CIBERCRIMINAL, CONOCIDO COMO PHISHER, SE HACE PASAR POR UNA PERSONA O
EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA,
POR LO COMÚN UN CORREO ELECTRÓNICO O ALGÚN SISTEMA DE MENSAJERÍA
INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN LLAMADAS TELEFÓNICAS.
• SPIM
SE TRATA DE UNA FORMA DE CORREO BASURA QUE LLEGA A LAS
COMPUTADORAS A TRAVÉS DE LOS SERVICIOS DE MENSAJERÍA INSTANTÁNEA,
COMO EL MESSENGER. UTILIZA PROGRAMAS ROBOT PARA RASTREAR
DIRECCIONES DE AGENDAS DE LOS USUARIOS PARA LUEGO ENVIARLES
PROPAGANDA NO DESEADA EN FORMA DE POPUPS.
• SPEAR PHISHING
ES UNA ESTAFA FOCALIZADA POR CORREO ELECTRÓNICO CUYO ÚNICO
PROPÓSITO ES OBTENER ACCESO NO AUTORIZADO A DATOS CONFIDENCIALES.
A DIFERENCIA DE LAS ESTAFAS POR PHISHING, QUE PUEDEN LANZAR ATAQUES
AMPLIOS Y DISPERSOS, EL SPEAR PHISHING SE CENTRA EN UN GRUPO U
ORGANIZACIÓNESPECÍFICOS. LA INTENCIÓN ES ROBAR PROPIEDAD INTELECTUAL,
DATOS FINANCIEROS, SECRETOS COMERCIALES O MILITARES Y OTROS DATOS
CONFIDENCIALES.
• RANSOMWARE
ES UN TIPO DE MALWARE (SOFTWARE MALINTENCIONADO) QUE LOS CRIMINALES
INSTALAN EN SU PC SIN SU CONSENTIMIENTO. RANSOMWARE LES DA A LOS
CRIMINALES LA CAPACIDAD DE BLOQUEAR SU EQUIPO DESDE UNA UBICACIÓN
REMOTA. LUEGO PRESENTARÁ UNA VENTANA EMERGENTE CON UN AVISO QUE
DICE QUE SU ORDENADOR ESTÁ BLOQUEADO Y AFIRMA QUE NO PODRÁ
ACCEDER AL MISMO A NO SER QUE PAGUE.
• SPAM
SON LOS MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO,
ENVIADOS EN FORMA MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL
CORREO ELECTRÓNICO PERO PUEDE PRESENTARSE POR PROGRAMAS DE
MENSAJERÍA INSTANTÁNEA O POR TELÉFONO CELULAR. EL SPAM ES EL CORREO
ELECTRÓNICO NO SOLICITADO, NORMALMENTE CON CONTENIDO PUBLICITARIO,
QUE SE ENVÍA DE FORMA MASIVA.
• SCAM
ES UN TÉRMINO ANGLOSAJÓN QUE SE EMPLEA FAMILIARMENTE PARA
REFERIRSE A UNA RED DE CORRUPCIÓN. HOY TAMBIÉN SE USA PARA DEFINIR
LOS INTENTOS DE ESTAFA A TRAVÉS DE UN CORREO ELECTRÓNICO
FRAUDULENTO O PÁGINAS WEB FRAUDULENTAS.
INSTALAR EL SOFTWARE DE SEGURIDAD MÁS RECIENTE Y MANTÉNGALO
ACTUALIZADO. LOS FIREWALLS, PROGRAMAS ANTIVIRUS Y PROGRAMAS
ANTIMALWARE SON FUNDAMENTALES PARA PROTEGER SU INFORMACIÓN.
LOS PARCHES DE SOFTWARE O LAS ACTUALIZACIONES GENERALMENTE
SOLUCIONAN LOS PROBLEMAS O VULNERABILIDADES DE UN PROGRAMA.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosErick Israel
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3Emilia
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Pointescoliesgoncha
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacioncesofiasamayoa
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingmelmorenito
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososJorge Chávez Rodríguez
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Malware
MalwareMalware
Malware
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
tp2
tp2tp2
tp2
 
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
 
ADA 7
ADA  7ADA  7
ADA 7
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Pc zombie, phishing, spim, spear

Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamkarina ruano
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicasebasxtian
 
Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2leidy_pao
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 

Similar a Pc zombie, phishing, spim, spear (20)

Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
VIRUS
VIRUSVIRUS
VIRUS
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 

Último

AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 

Último (20)

AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 

Pc zombie, phishing, spim, spear

  • 1. PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SAPAM Y SCAM
  • 2. • PC ZOMBIE ES LA DENOMINACIÓN ASIGNADA A COMPUTADORES PERSONALES QUE, TRAS HABER SIDO INFECTADOS POR ALGÚN TIPO DE MALWARE, PUEDEN SER USADOS POR UNA TERCERA PERSONA PARA EJECUTAR ACTIVIDADES HOSTILES. ESTE USO SE PRODUCE SIN LA AUTORIZACIÓN O EL CONOCIMIENTO DEL USUARIO DEL EQUIPO. SON CONTROLADOS A DISTANCIA SIN QUE SU USUARIO LO SEPA, SON UTILIZADOS POR LAS REDES DE CIBERDELITOS. • PISHING SUPLANTACIÓN DE IDENTIDAD ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA. EL CIBERCRIMINAL, CONOCIDO COMO PHISHER, SE HACE PASAR POR UNA PERSONA O EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA, POR LO COMÚN UN CORREO ELECTRÓNICO O ALGÚN SISTEMA DE MENSAJERÍA INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN LLAMADAS TELEFÓNICAS.
  • 3. • SPIM SE TRATA DE UNA FORMA DE CORREO BASURA QUE LLEGA A LAS COMPUTADORAS A TRAVÉS DE LOS SERVICIOS DE MENSAJERÍA INSTANTÁNEA, COMO EL MESSENGER. UTILIZA PROGRAMAS ROBOT PARA RASTREAR DIRECCIONES DE AGENDAS DE LOS USUARIOS PARA LUEGO ENVIARLES PROPAGANDA NO DESEADA EN FORMA DE POPUPS. • SPEAR PHISHING ES UNA ESTAFA FOCALIZADA POR CORREO ELECTRÓNICO CUYO ÚNICO PROPÓSITO ES OBTENER ACCESO NO AUTORIZADO A DATOS CONFIDENCIALES. A DIFERENCIA DE LAS ESTAFAS POR PHISHING, QUE PUEDEN LANZAR ATAQUES AMPLIOS Y DISPERSOS, EL SPEAR PHISHING SE CENTRA EN UN GRUPO U ORGANIZACIÓNESPECÍFICOS. LA INTENCIÓN ES ROBAR PROPIEDAD INTELECTUAL, DATOS FINANCIEROS, SECRETOS COMERCIALES O MILITARES Y OTROS DATOS CONFIDENCIALES.
  • 4. • RANSOMWARE ES UN TIPO DE MALWARE (SOFTWARE MALINTENCIONADO) QUE LOS CRIMINALES INSTALAN EN SU PC SIN SU CONSENTIMIENTO. RANSOMWARE LES DA A LOS CRIMINALES LA CAPACIDAD DE BLOQUEAR SU EQUIPO DESDE UNA UBICACIÓN REMOTA. LUEGO PRESENTARÁ UNA VENTANA EMERGENTE CON UN AVISO QUE DICE QUE SU ORDENADOR ESTÁ BLOQUEADO Y AFIRMA QUE NO PODRÁ ACCEDER AL MISMO A NO SER QUE PAGUE. • SPAM SON LOS MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN FORMA MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL CORREO ELECTRÓNICO PERO PUEDE PRESENTARSE POR PROGRAMAS DE MENSAJERÍA INSTANTÁNEA O POR TELÉFONO CELULAR. EL SPAM ES EL CORREO ELECTRÓNICO NO SOLICITADO, NORMALMENTE CON CONTENIDO PUBLICITARIO, QUE SE ENVÍA DE FORMA MASIVA.
  • 5. • SCAM ES UN TÉRMINO ANGLOSAJÓN QUE SE EMPLEA FAMILIARMENTE PARA REFERIRSE A UNA RED DE CORRUPCIÓN. HOY TAMBIÉN SE USA PARA DEFINIR LOS INTENTOS DE ESTAFA A TRAVÉS DE UN CORREO ELECTRÓNICO FRAUDULENTO O PÁGINAS WEB FRAUDULENTAS. INSTALAR EL SOFTWARE DE SEGURIDAD MÁS RECIENTE Y MANTÉNGALO ACTUALIZADO. LOS FIREWALLS, PROGRAMAS ANTIVIRUS Y PROGRAMAS ANTIMALWARE SON FUNDAMENTALES PARA PROTEGER SU INFORMACIÓN. LOS PARCHES DE SOFTWARE O LAS ACTUALIZACIONES GENERALMENTE SOLUCIONAN LOS PROBLEMAS O VULNERABILIDADES DE UN PROGRAMA.