3. PC ZOMBIE
• Un zombie, en las ciencias de la computación es una computadora conectada al Internet que ha sido
comprometida por un hacker, virus, o troyano y puede utilizarse para realizar actividades maliciosas en
control remoto.
• Botnets de computadoras zombie se utilizan a menudo para esparcir el spam por email y lanzar ataques
de negación de servicio.
• Generalmente las víctimas no saben que sus sitemas están siendo utilizadas para ello.
4. SPIM
• Es un procesador MIPS simulador diseñado para correr código de ensamblaje para arquitectura de
sistemas.
• El programa simula procesadores R2000 y R3000 y ha sido escrito por James R. Larus.
• El lenguaje MIPS se enseña en los cursos de las universidades a nivel de ensamblaje en el área de
Organización y Diseño de Computadoras.
• Están disponibles para Windows, Mac, Unix.
5. PHISHING
• Es el acto de intentar obtener información como nombres de usuarios, contraseñas, detalles de tarjetas
de crédito enmascarándose como una entidad legítima mediante una comunicación electrónica.
• Pueden transmitirse por e-mail, mensajería instantánea, malware.
• Es un ejemplo de las técnicas de la ingeniería social utilizadas para engañar a los usuarios y explota la
pobre utilización de las tecnologías de seguridad en la red.
6. RANSOMWARE
• Tipo de malware que restringe el acceso al
sistema de la computadora infectada y demanda
un rescate que se debe pagar al criminal para
que dicha restricción sea removida.
• Ejemplo: Criptoviral extortion
7. SPAM
• Es el uso de mensajería electrónica para enviar mensajes no deseados en masa, particularmente
anuncios, de forma indiscriminada.
• Este término se utiliza también en otros abusos en otros medios como el Chat, motores de búsqueda,
blogs, etc.
8. SCAM
• También conocido como HOAX, es un fraude deliberadamente orquestado para enmascarar una
mentira como si fuera verdad.
• Los criminales persiguen engañar a sus víctimas utilizando medios electrónicos para obtener dinero y
estafarlas apelando a su buena fe, o tentándolas con negocios que parecieran ser factibles.
9. ANTIVIRUSES, INTERNET SECURITY, MALWARE
REMOVAL
• Los fabricantes de software para prevenir las
infecciones y desinfectar las computadoras son:
• Microsoft: Windows Defender, Windows
Removal Tool
• Norton: Norton Antivirus, Internet Security
• Panda
• Nod
• Alvira
• McAffee
10. CONCLUSIONES
• El “arte” del engaño y la estafa ha encontrado su medio de propagarse en forma masiva, rápida y
contundente a través del espacio virtual.
• Es necesario que el usuario sea cauteloso al momento de navegar, evitando ingresar a vínculos
desconocidos, sospechando al recibir correos de sus contactos que solo tengan un vínculo en su
mensaje o con saludos y tratamiento fuera de lo acostumbrado.
• Asimismo, se debe evitar descargar programas o aplicaciones gratis en la web para descargar música,
videos, películas, etc. En forma gratuita. Estos, generalmente se instalan en la computadora e inician su
actividad maliciosa, sin que el usuario esté consciente de ello.