SlideShare una empresa de Scribd logo
1 de 11
PC zombie, Spim, Spear, Phishing, Ransomware, Spamy ScamCOMERCIO ELECTRONICO Cesar Geovani Tzian 1010503
INTRODUCCIÓN El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam , los riesgos y las consecuencias que existen al dar una mala utilización a los recursos de internet.
JUSTIFICACIÓN Luego de la entrada del internet y la globalización se hizo cada vez más necesario el uso del internet para comprar. Se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
OBJETIVOS Investigar los PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam. Conocer el tema los principales riesgos y las consecuencias. Determinar las diferencias y características de cada uno.
PC zombie Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Spim Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
Spear El "spearphishing" hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spearphishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo.
Phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Scam Es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Más contenido relacionado

La actualidad más candente (17)

Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 

Destacado

Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticas
janet sulu
 
Inducción competencias comunicativas
Inducción competencias comunicativasInducción competencias comunicativas
Inducción competencias comunicativas
lidya888
 
Las nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicaciónLas nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicación
carlatrejo
 
Rc zully insuasti.ppt.
Rc zully insuasti.ppt.Rc zully insuasti.ppt.
Rc zully insuasti.ppt.
zuesin
 
Ciudad de apaseo el alto
Ciudad de apaseo el altoCiudad de apaseo el alto
Ciudad de apaseo el alto
PaoLa Garcia
 
Las nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicaciónLas nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicación
carlatrejo
 

Destacado (20)

Cam,tam,miqa
Cam,tam,miqaCam,tam,miqa
Cam,tam,miqa
 
Proyeto 13
Proyeto 13Proyeto 13
Proyeto 13
 
Proyecto para tratamiento de cloaca de los municipios
Proyecto para tratamiento de cloaca de los municipiosProyecto para tratamiento de cloaca de los municipios
Proyecto para tratamiento de cloaca de los municipios
 
Estrategias didacticas por janet sulu
Estrategias didacticas por janet suluEstrategias didacticas por janet sulu
Estrategias didacticas por janet sulu
 
Disparadores 1213820550525607-9
Disparadores 1213820550525607-9Disparadores 1213820550525607-9
Disparadores 1213820550525607-9
 
INTERNET: UNA VENTANA AL CONOCIMIENTO
INTERNET: UNA VENTANA AL CONOCIMIENTOINTERNET: UNA VENTANA AL CONOCIMIENTO
INTERNET: UNA VENTANA AL CONOCIMIENTO
 
Estrategias didácticas por janet sulu
Estrategias didácticas por janet suluEstrategias didácticas por janet sulu
Estrategias didácticas por janet sulu
 
Estrategias didacticas
Estrategias didacticasEstrategias didacticas
Estrategias didacticas
 
Inducción competencias comunicativas
Inducción competencias comunicativasInducción competencias comunicativas
Inducción competencias comunicativas
 
Las nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicaciónLas nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicación
 
Rc zully insuasti.ppt.
Rc zully insuasti.ppt.Rc zully insuasti.ppt.
Rc zully insuasti.ppt.
 
3 compr texto
3 compr texto3 compr texto
3 compr texto
 
Ciudad de apaseo el alto
Ciudad de apaseo el altoCiudad de apaseo el alto
Ciudad de apaseo el alto
 
Las nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicaciónLas nuevas tecnologías de la información y comunicación
Las nuevas tecnologías de la información y comunicación
 
Gitraciudad
GitraciudadGitraciudad
Gitraciudad
 
Presentacion Multimedios 1
Presentacion Multimedios 1Presentacion Multimedios 1
Presentacion Multimedios 1
 
Asesoria Jurídica a Profesores a Honorarios
Asesoria Jurídica a Profesores a HonorariosAsesoria Jurídica a Profesores a Honorarios
Asesoria Jurídica a Profesores a Honorarios
 
Encuentro de atletismo con angeles y joaquin
Encuentro de atletismo con angeles y joaquinEncuentro de atletismo con angeles y joaquin
Encuentro de atletismo con angeles y joaquin
 
Negocio electronico
Negocio  electronicoNegocio  electronico
Negocio electronico
 
Investigacion III
Investigacion IIIInvestigacion III
Investigacion III
 

Similar a PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Nathalie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
mest27
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
Soporte Linux De Guatemala SA
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
Cindy
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
Krisner Lar Velasquez Arana
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
anniediazsamayoa
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Yessica1117
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
Univesidad
 

Similar a PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam (20)

Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 

Más de César Tzián

Más de César Tzián (6)

Worldwide Sustainable Projects
Worldwide Sustainable ProjectsWorldwide Sustainable Projects
Worldwide Sustainable Projects
 
Emprendimiento Social | Modelos de Negocio | Crowdfunding - César Tzián
Emprendimiento Social | Modelos de Negocio | Crowdfunding - César TziánEmprendimiento Social | Modelos de Negocio | Crowdfunding - César Tzián
Emprendimiento Social | Modelos de Negocio | Crowdfunding - César Tzián
 
Propuesta de Evaluación del Impacto Social - Tzian 2013
Propuesta de Evaluación del Impacto Social - Tzian 2013Propuesta de Evaluación del Impacto Social - Tzian 2013
Propuesta de Evaluación del Impacto Social - Tzian 2013
 
Planes de negocio y emprendimiento gt
Planes de negocio y emprendimiento   gtPlanes de negocio y emprendimiento   gt
Planes de negocio y emprendimiento gt
 
Publicidad en Internet
Publicidad en Internet Publicidad en Internet
Publicidad en Internet
 
Dinero electrónico
Dinero electrónicoDinero electrónico
Dinero electrónico
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (15)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

  • 1. PC zombie, Spim, Spear, Phishing, Ransomware, Spamy ScamCOMERCIO ELECTRONICO Cesar Geovani Tzian 1010503
  • 2. INTRODUCCIÓN El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam , los riesgos y las consecuencias que existen al dar una mala utilización a los recursos de internet.
  • 3. JUSTIFICACIÓN Luego de la entrada del internet y la globalización se hizo cada vez más necesario el uso del internet para comprar. Se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
  • 4. OBJETIVOS Investigar los PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam. Conocer el tema los principales riesgos y las consecuencias. Determinar las diferencias y características de cada uno.
  • 5. PC zombie Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 6. Spim Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
  • 7. Spear El "spearphishing" hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spearphishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo.
  • 8. Phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 9. Ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 10. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 11. Scam Es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.