SlideShare una empresa de Scribd logo
1 de 15

Es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del
usuario del equipo
   Características
                                    El ordenador director se
   SOFTWARE                        infiltra secretamente en
                                    el ordenador de su
    Se compra el programa           víctima y lo usa para
    en el mercado negro y           actividades ilegales. El
    se    administra   desde        usuario normalmente no
    casa.     El   ordenador        sabe que su ordenador
    zombie      comienza    a       está comprometido y lo
    enviar       una     gran       puede seguir usando.
    cantidad de mensajes
    spam o ataques a
    páginas Web y se
    convierte     en   punto
    central                de
    investigaciones de estar
    cometiendo actividades
    ilegales.
SPIM
Es un malware generalmente distribuido
Ransoware   mediante spam y que mediante distintas
            técnicas imposibilita al dueño de un
            documento acceder al mismo. El modo
            más comúnmente utilizado es cifrar con
            clave     dicho    documento    y dejar
            instrucciones al usuario para obtenerla,
            posterior al pago de "rescate".
Características y Software   La modalidad de trabajo es la siguiente: el código
                             malicioso infecta la computadora del usuario por
                             los medios normalmente utilizados por cualquier
                             malware y procede a cifrar los documentos que
                             encuentre (generalmente de ofimática ),
                             eliminando la información original y dejando un
                             archivo de texto con las instrucciones para
                             recuperarlos. En los casos mencionados el
                             rescate ha sido el depósito de dinero en una
                             cuenta determinada por el creador del código
                             malicioso
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente     de     tipo    publicitario,
generalmente     enviados     en    grandes
cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
   Software
     Los mejores sistemas anti- spam deben estar basados en más de
    una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico,
    filtros bayesianos, listas negras y blancas, firmas digitales,
    autenticación de remitente, etc), entre las que se consiga el objetivo
    fundamental de reducir al máximo los falsos positivos y se elimine
    por tanto la posibilidad de que un usuario pierda un mensaje por un
    error del sistema, manteniendo además un alto grado de eficiencia
    y eficiencia en la detección de spam. Panda Security cuenta con un
    completo conjunto de soluciones tecnológicas. Estas soluciones son
    variadas y están adaptadas a las necesidades de cada cliente,
    desde el usuario doméstico hasta el entorno empresarial, ofreciendo
    protección integral

          Características
           La dirección que aparece como remitente del mensaje no
           resulta conocida para el usuario, y es habitual que esté
           falseada. El mensaje no suele tener dirección Reply.
           Presentan un asunto llamativo. El contenido es publicitario:
           anuncios de sitios web, fórmulas para ganar dinero
           fácilmente, productos milagro, ofertas inmobiliarias, o
           simplemente listados de productos en venta en promoción.
El contacto se origina a través de una página de contactos
como Meetic o Match, o algún otro sitio gratuito. La única
vía de contacto es el correo electrónico. Evitan a toda
costa usar Messenger, Skype o el teléfono convencional.
No pregunta por tu economía, pero indirectamente se
interesa por tu vida laboral y tu entorno. Todo se mueve
muy rápido, y la “scammer” comienza a enamorarse de ti
en unos tres o cuatro mensajes(o tres o cuatro citas). Se
habla de la confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque no
tienen tiempo material de responder a tantos correos
electrónicos que le están llegando. En líneas generales,
cada víctima suele ocupar su tiempo una vez al día, y en
días pares o impares, para distribuir su agenda.
Pc zombie

Más contenido relacionado

La actualidad más candente

E comerce
E comerceE comerce
E comerceGalileo
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquinaBochinlution
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de InformaticaDAVIDGAMEZER
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Pc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spamPc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spamdwarfdi
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Malware jorge
Malware jorgeMalware jorge
Malware jorgemessioro
 

La actualidad más candente (19)

E comerce
E comerceE comerce
E comerce
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Power point
Power pointPower point
Power point
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Pc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spamPc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Malware jorge
Malware jorgeMalware jorge
Malware jorge
 

Destacado

Guía para el alumno
Guía para el alumnoGuía para el alumno
Guía para el alumnoYurihh
 
Evia carretes 2013
Evia carretes 2013Evia carretes 2013
Evia carretes 2013Oskito Yo
 
Topicos especiales
Topicos especialesTopicos especiales
Topicos especialeswilsoncolcha
 
Practica de aplicaciones
Practica de aplicacionesPractica de aplicaciones
Practica de aplicacionessuukeer
 
Ficha de evaluacion de software educativo
Ficha de evaluacion de software educativoFicha de evaluacion de software educativo
Ficha de evaluacion de software educativolaurairenepardo
 
Medios de pago dinero electronico1
Medios de pago dinero electronico1Medios de pago dinero electronico1
Medios de pago dinero electronico1arcelimartinez
 
Nuevas tecnologias como herramientas
Nuevas tecnologias como herramientasNuevas tecnologias como herramientas
Nuevas tecnologias como herramientasYolanda Sanchez
 
Presentacion aspt. lopez luis
Presentacion aspt. lopez luisPresentacion aspt. lopez luis
Presentacion aspt. lopez luisluislopez0812
 
Las 10 reglas de la netiqueta laura
Las 10 reglas de la netiqueta lauraLas 10 reglas de la netiqueta laura
Las 10 reglas de la netiqueta lauraLaura_45
 
Segundo Indicador del Segundo Periodo
Segundo Indicador del Segundo PeriodoSegundo Indicador del Segundo Periodo
Segundo Indicador del Segundo PeriodoPeter Rincon
 
Reproductor multimedia
Reproductor multimediaReproductor multimedia
Reproductor multimediawilsoncolcha
 
Software operaciones
Software operacionesSoftware operaciones
Software operacioneslianguerrero
 

Destacado (20)

Software educativo
Software educativoSoftware educativo
Software educativo
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Guía para el alumno
Guía para el alumnoGuía para el alumno
Guía para el alumno
 
Evia carretes 2013
Evia carretes 2013Evia carretes 2013
Evia carretes 2013
 
Software im
Software imSoftware im
Software im
 
Ensayo tics act
Ensayo tics actEnsayo tics act
Ensayo tics act
 
Topicos especiales
Topicos especialesTopicos especiales
Topicos especiales
 
Practica de aplicaciones
Practica de aplicacionesPractica de aplicaciones
Practica de aplicaciones
 
multimedia
multimediamultimedia
multimedia
 
estimulacion temprana fani mejia clavo
estimulacion temprana fani mejia clavoestimulacion temprana fani mejia clavo
estimulacion temprana fani mejia clavo
 
Ficha de evaluacion de software educativo
Ficha de evaluacion de software educativoFicha de evaluacion de software educativo
Ficha de evaluacion de software educativo
 
Medios de pago dinero electronico1
Medios de pago dinero electronico1Medios de pago dinero electronico1
Medios de pago dinero electronico1
 
Nuevas tecnologias como herramientas
Nuevas tecnologias como herramientasNuevas tecnologias como herramientas
Nuevas tecnologias como herramientas
 
Presentacion aspt. lopez luis
Presentacion aspt. lopez luisPresentacion aspt. lopez luis
Presentacion aspt. lopez luis
 
Sociales trabajooo 222
Sociales  trabajooo 222Sociales  trabajooo 222
Sociales trabajooo 222
 
Las 10 reglas de la netiqueta laura
Las 10 reglas de la netiqueta lauraLas 10 reglas de la netiqueta laura
Las 10 reglas de la netiqueta laura
 
Fashion
FashionFashion
Fashion
 
Segundo Indicador del Segundo Periodo
Segundo Indicador del Segundo PeriodoSegundo Indicador del Segundo Periodo
Segundo Indicador del Segundo Periodo
 
Reproductor multimedia
Reproductor multimediaReproductor multimedia
Reproductor multimedia
 
Software operaciones
Software operacionesSoftware operaciones
Software operaciones
 

Similar a Pc zombie

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 

Similar a Pc zombie (20)

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Malware
MalwareMalware
Malware
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 

Pc zombie

  • 1.
  • 2. Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo
  • 3. Características El ordenador director se  SOFTWARE infiltra secretamente en el ordenador de su Se compra el programa víctima y lo usa para en el mercado negro y actividades ilegales. El se administra desde usuario normalmente no casa. El ordenador sabe que su ordenador zombie comienza a está comprometido y lo enviar una gran puede seguir usando. cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.
  • 4.
  • 6.
  • 7.
  • 8.
  • 9. Es un malware generalmente distribuido Ransoware mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 10. Características y Software La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso
  • 11. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 12. Software Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral  Características La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 13.
  • 14. El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito. La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas). Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda.