SlideShare una empresa de Scribd logo
1 de 8
PC zombie, spim, spear, Phishing,
ransomware, spam, scam
PC ZOMBIE
• Los “zombies” son PC invadidos por software maligno (malware)
que permite a los delincuentes manejarlos a su antojo desde un
sitio remoto, y usarlos para distribuir virus, enviar spa, o atacar sitos
web.
• Hay redes de delincuentes que venden el acceso no autorizado a
miles de ordenadores a los spammers (empresas dedicadas al envío
de correo no deseado de modo masivo) y a quienes organizan
ataques contra sitios web.
• El hecho de que existan estas redes de zombies es la razón por la
cual ahora mucho del correo basura proviene de direcciones de
personas naturales. Todo ese spam está siendo bombeado desde
los PC de usuarios en Internet que no se han dado cuenta que su
equipo está siendo manipulado de forma remota.
Spim
• Es una forma de correo basura que llega a través de los
servicios de mensajería instantánea, como Messenger.
Puede llegar a ser incluso más intrusivo dado que los
mensajes saltan en forma de popus siendo más difícil
ignorarlo. Utiliza programar robot para rastrear direcciones
de agenda de los usuarios para enviarles propaganda. El
SPIM es un simulador que ejecuta programas en lenguaje
ensamblador para los computadores basados en los
procesadores MIPS R2000/R3000.
• El simulador SPIM está disponible para los siguientes
sistemas operativos: Windows (PCSpim), Mac OSX y
Unix/Linyx (xspim)
Características
• La dirección no es conocida por el usuario y habitualmente esta
falseada.
• No se puede responder el correo debido a que no tiene dirección
de respuesta
• Presentan un asunto llamativo
• La mayoría de los SPIM están en ingles, aunque empieza a ser
común en español
• Algunas maneras de protegerse es filtrando los mensajes de correo
electrónico, por asunto, dirección IP, dominios etc., utilizar antivirus
como Panda Security, no publicar direcciones de correo electrónico
como páginas WEB, no reenviar cartas en cadena, peticiones o
alertas, tener un antivirus.
Ransomware
• Es un malware generalmente distribuido mediante spam y
que mediante distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más comúnmente
utilizado es cifrar con calve dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de
“rescate”.
• El modo de trabajo es el código malicioso infecta a la
computadora del usuario por los medios normalmente
utilizados por cualquier malware y procede a cifrar los
documentos que encuentre, eliminando la información
original y dejando un archivo de texto con las instrucciones
para recuperarlos. En los casos mencionados el rescate ha
sido el depósito de dinero en una cuenta determinada por el
creador del código malicioso.
Spam
• Se llama spam a la práctica de enviar
indiscriminadamente mensajes de correo electrónico no
solicitados. Generalmente, se trata de publicidad de
productos, servicios o de páginas web.
• Todos aquellos que tenemos una dirección de correo
electrónico recibimos a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no nos
interesan.
Phishing
• Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas y
que se comete mediante el uso de un tipo de ingeniera social
caracterizado por intentar adquirir información confidencial
de forma fraudulenta, como puede ser una contraseña o
información detallada cobre tarjetas de crédito y otra
información bancaria.
Scam
• Scam solo se refiere a estafas por correo electrónico, también
se le llama scam a sitios web que tienen como intención
ofrecer un producto o servicio que en realidad es falso, por
tanto es considerado una estafa.
• Es utilizado para apoderarse de la información personal o de
las cuentas privadas del usuario a través de mensajes
electrónicos fraudulentos y que se han convertido en la
amenaza mas grave para el cibernauta.

Más contenido relacionado

La actualidad más candente

Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamlirgra
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1Yeison Suarez
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 

La actualidad más candente (20)

Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware
MalwareMalware
Malware
 
juju
jujujuju
juju
 

Similar a Amenazas cibernéticas: PC zombie, spim, spear, phishing, ransomware, spam y scam

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scammiau19
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,SpamGalileo
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spamACR_2013
 

Similar a Amenazas cibernéticas: PC zombie, spim, spear, phishing, ransomware, spam y scam (20)

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,Spam
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Spim
SpimSpim
Spim
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 

Más de alestrugi

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetalestrugi
 
Medios de pago
Medios de pago Medios de pago
Medios de pago alestrugi
 
Estafas en la red
Estafas en la red Estafas en la red
Estafas en la red alestrugi
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetalestrugi
 
Medios de pago/dinero electronico o digital
Medios de pago/dinero electronico o digitalMedios de pago/dinero electronico o digital
Medios de pago/dinero electronico o digitalalestrugi
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalalestrugi
 

Más de alestrugi (6)

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Medios de pago
Medios de pago Medios de pago
Medios de pago
 
Estafas en la red
Estafas en la red Estafas en la red
Estafas en la red
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Medios de pago/dinero electronico o digital
Medios de pago/dinero electronico o digitalMedios de pago/dinero electronico o digital
Medios de pago/dinero electronico o digital
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 

Amenazas cibernéticas: PC zombie, spim, spear, phishing, ransomware, spam y scam

  • 1. PC zombie, spim, spear, Phishing, ransomware, spam, scam
  • 2. PC ZOMBIE • Los “zombies” son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spa, o atacar sitos web. • Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. • El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios en Internet que no se han dado cuenta que su equipo está siendo manipulado de forma remota.
  • 3. Spim • Es una forma de correo basura que llega a través de los servicios de mensajería instantánea, como Messenger. Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popus siendo más difícil ignorarlo. Utiliza programar robot para rastrear direcciones de agenda de los usuarios para enviarles propaganda. El SPIM es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. • El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linyx (xspim)
  • 4. Características • La dirección no es conocida por el usuario y habitualmente esta falseada. • No se puede responder el correo debido a que no tiene dirección de respuesta • Presentan un asunto llamativo • La mayoría de los SPIM están en ingles, aunque empieza a ser común en español • Algunas maneras de protegerse es filtrando los mensajes de correo electrónico, por asunto, dirección IP, dominios etc., utilizar antivirus como Panda Security, no publicar direcciones de correo electrónico como páginas WEB, no reenviar cartas en cadena, peticiones o alertas, tener un antivirus.
  • 5. Ransomware • Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con calve dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de “rescate”. • El modo de trabajo es el código malicioso infecta a la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre, eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso.
  • 6. Spam • Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. • Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.
  • 7. Phishing • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada cobre tarjetas de crédito y otra información bancaria.
  • 8. Scam • Scam solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto es considerado una estafa. • Es utilizado para apoderarse de la información personal o de las cuentas privadas del usuario a través de mensajes electrónicos fraudulentos y que se han convertido en la amenaza mas grave para el cibernauta.