SlideShare una empresa de Scribd logo
1 de 6
PC Zombie, Spim, Ramsomware, Spam, Phising y Scam Comercio Electronico Wendy Andrea Gudiel Carne: 1010841 Byron Raxón Carne: 10170132
PC Zombie 	Ordenador infectado por un programa malicioso que, entre otras cosas, envía spam. SPIMes un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. SpearPhishingl objetivo consiste en obtener acceso al sistema informático de una empresa. Si responde con un nombre de usuario o una contraseña, o si hace clic en vínculos o abre archivos adjuntos de un mensaje de correo electrónico, una ventana emergente o un sitio Web desarrollado para una estafa de "spearphishing", puede convertirse en víctima de un robo de datos de identidad y poner en peligro a su organización.
Spam (correo basura) 	Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware.  Spamminges el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines más variados que los comerciales y a través de medios alternativos al e-mail.  Spam
Ransomware   Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

Más contenido relacionado

La actualidad más candente

tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAleph Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 

La actualidad más candente (19)

tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Destacado (20)

Andamio y mis practiks educativas honorio
Andamio y mis practiks educativas honorioAndamio y mis practiks educativas honorio
Andamio y mis practiks educativas honorio
 
Júpiter
JúpiterJúpiter
Júpiter
 
Teoria general del proceso
Teoria general del procesoTeoria general del proceso
Teoria general del proceso
 
Sistemas wgu
Sistemas wguSistemas wgu
Sistemas wgu
 
Practica 14
Practica 14Practica 14
Practica 14
 
Imoveis em-cabo-frio-residencial-pacific
Imoveis em-cabo-frio-residencial-pacificImoveis em-cabo-frio-residencial-pacific
Imoveis em-cabo-frio-residencial-pacific
 
FILOSOFÍA INSTITUCIONAL
FILOSOFÍA INSTITUCIONALFILOSOFÍA INSTITUCIONAL
FILOSOFÍA INSTITUCIONAL
 
Lenguaje Visual
Lenguaje VisualLenguaje Visual
Lenguaje Visual
 
monedas del mundo
monedas del mundomonedas del mundo
monedas del mundo
 
TPS 2 Sanua
TPS 2 SanuaTPS 2 Sanua
TPS 2 Sanua
 
Principales monedas del mundo
Principales monedas del mundoPrincipales monedas del mundo
Principales monedas del mundo
 
educacion y tecnologia
educacion y tecnologiaeducacion y tecnologia
educacion y tecnologia
 
TPS 07 lahundape
TPS 07 lahundapeTPS 07 lahundape
TPS 07 lahundape
 
Asemblea na carpinteria
Asemblea na carpinteriaAsemblea na carpinteria
Asemblea na carpinteria
 
Atr cap1
Atr cap1Atr cap1
Atr cap1
 
PERFIL DEL PADRE DE FAMILIA
PERFIL DEL PADRE DE FAMILIAPERFIL DEL PADRE DE FAMILIA
PERFIL DEL PADRE DE FAMILIA
 
La computadora
La computadoraLa computadora
La computadora
 
TPS 05 Dapudapura
TPS 05 DapudapuraTPS 05 Dapudapura
TPS 05 Dapudapura
 
Hypnos
HypnosHypnos
Hypnos
 
productos
productosproductos
productos
 

Similar a Amenazas cibernéticas: PC Zombie, Spim, Ramsomware, Spam, Phising y Scam

Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.anaithe
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3luis
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scamdiegsvelaz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pagodavid
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagodavid
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 

Similar a Amenazas cibernéticas: PC Zombie, Spim, Ramsomware, Spam, Phising y Scam (20)

Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Spim
SpimSpim
Spim
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pres 3
Pres 3Pres 3
Pres 3
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Amenazas cibernéticas: PC Zombie, Spim, Ramsomware, Spam, Phising y Scam

  • 1. PC Zombie, Spim, Ramsomware, Spam, Phising y Scam Comercio Electronico Wendy Andrea Gudiel Carne: 1010841 Byron Raxón Carne: 10170132
  • 2. PC Zombie Ordenador infectado por un programa malicioso que, entre otras cosas, envía spam. SPIMes un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. SpearPhishingl objetivo consiste en obtener acceso al sistema informático de una empresa. Si responde con un nombre de usuario o una contraseña, o si hace clic en vínculos o abre archivos adjuntos de un mensaje de correo electrónico, una ventana emergente o un sitio Web desarrollado para una estafa de "spearphishing", puede convertirse en víctima de un robo de datos de identidad y poner en peligro a su organización.
  • 3. Spam (correo basura) Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware. Spamminges el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines más variados que los comerciales y a través de medios alternativos al e-mail. Spam
  • 4. Ransomware   Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 5. Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 6. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.