SlideShare una empresa de Scribd logo
1 de 12
Centro Superación Galileo
Comercio Electrónico a distancia
Licenciada. Elena de Fernández
Licenciado. Alfredo Mazariegos
Investigación
PCZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM Y SCAM
Fidel Calgua
Carne: 09125003
Guatemala 01 de junio 2013
 INTRODUCCIÓN 4
 PC ZOMBIE 5
 Generalidades 5
 COMO LOS RECLUTAN 6
 CÓMO PROTEGERSE 6
 SPIM 7
 Spam, Spim 8
 SPEAR PISHING 8
 Correo electrónico de un "amigo" 8
 Usar su presencia en la Web en su contra 9
 Mantenga en secreto sus secretos 9
 Contraseñas que funcionan 9
 Parches, actualizaciones y software de seguridad 9
 Sea inteligente 9
 RANSOMWARE 10
 Historia Cifrar ransomware 11
 No cifrar ransomware 11
 SPAM 12
 Spam en los blogs 13
 Spam en el correo electrónico 13
 Spam en foros 13
 Spam en las redes sociales 14
 Spam en redes de IRC 14
 Spam en correo postal 14
 Spam en la vía pública 15
 SCAM 15
 Cómo protegerse15
 CONCLUSIONES 17
 RECOMENDACIONES 18
 BLIBLIOGRAFIA 19
INTRODUCCIÓN
 La presente investigación tiene temas relevantes sobre
PCZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM Y
SCAM. Es importante conocer todo acerca de ellos ya que hoy en día
representan una amenaza para nuestro equipo y para nosotros
mismos.
PC ZOMBIE
 Pc Zombi, es la denominación que se asigna a
computadores personales que tras haber sido infectados
por algún tipo de malware, pueden ser usadas por una
tercera persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
Generalidades
 Los ordenadores zombi, controlados a distancia sin que su
usuario lo sepa, son utilizados por las redes de
ciberdelitos. En todo el mundo se calcula que existen unos
100 millones de equipos comprometidos.
SPIM
 La nueva forma de Spam. Spim es más intrusivo que el
spam porque los mensajes emergen automáticamente en
forma de pop up justo después de que el usuario haya
hecho login o se haya autentificado, con lo que, ignorar u
obviar este tipo de mensajes es una tarea más complicada
y, por supuesto, molesta.
 El Spim se está abriendo paso en la red de redes a pasos
agigantados, al igual que lo hiciera su predecesor. Desde
hace bastante tiempo los proveedores de mensajería
instantánea como AOL han estado luchando con este
problema desde que el primer programa de mensajería
instantánea estuvo disponible. Fueron aquellos tiempos, en
los que amanecíamos con anuncios de intento de robo de
datos de cuentas de usuarios de AOL, un día sí, y otro
también.
SPEAR PISHING
 La última novedad del phishing es el "spear
phishing". es una estafa y usted es el blanco. El
llamado spear phishing consiste en crear un
correo electrónico que aparenta ser de una
persona o empresa conocida. Pero no lo es. Es un
mensaje que proviene de los mismos hackers que
quieren sus números de tarjeta de crédito y
cuentas bancarias, sus contraseñas y la
información financiera almacenada en su PC.
RANSOMWARE
 El Ransomware es un software malicioso que una vez se
ejecuta en nuestro equipo impide el funcionamiento
normal del mismo, ya que entre otras, puede bloquear el
acceso a algunos de nuestros archivos (archivos de
imagen, archivos de música, ofimática, etc) e incluso, a
todo el contenido de nuestro disco duro.
 Normalmente, suele mostrarnos una ventana de aviso en
la que nos solicita el pago de una cantidad de dinero a
cambio de una clave para desbloquear o descifrar la
información de nuestro equipo.
SPAM
 Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de la
segunda guerra mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en los Estados Unidos
era y sigue siendo muy común.1 2
Spam en los blogs
 Es una técnica de correo basura relativamente nueva, que surge con el
auge de los blogs. Consiste en dejar un comentario en una entrada, que
por lo general no tiene nada que ver con la misma sino que tiene
enlaces a sitios comerciales, o promociona algún producto. El
Akismet,8 es un complemento para WordPress que detecta
automáticamente los comentarios con tendencia a ser correo masivo.
SCAM
 Scam («estafa, chanchullo» en inglés) es un término anglosajón que se
emplea familiarmente para referirse a una red de corrupción. Hoy
también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Cómo protegerse
 Para no verse afectado por estas amenazas, las
personas deben evitar acceder a información cuya
fuente no sea confiable. Una buena práctica es la
eliminación de todo tipo de correo no solicitado
para así evitar el scam.
CONCLUSIONES
Gracias a la investigación anterior pudimos aprender varios temas
importantes de cómo muchas personas tratan de hacer daño a nuestros
equipos y también robar nuestra identidad y esto nos enseña que
debemos estar alerta en todo momento al momento de abrir algún correo
electrónico de dudosa procedencia y así evitar ser blanco de estas
amenazas cibernéticas
RECOMENDACIONES
 No abrir mensajes de origen dudoso o
desconocido.
 No visitar sitios para adultos, sobre todo aquellos
con contenido gratuito.
 No participar en cadenas de correo
 Instalar o activar un firewall: Windows XP incluye
uno básico y hay bastantes gratuitos en la Red (es
recomendable tener solo uno activo a la vez).
 Mantener un programa antivirus actualizado.
BIBLIOGRAFIA
 http://www.search.ask.com/web?q=que+es+pc+
zombie&o=14669cr&l=dis&tpr=2
 http://www.imh.es/es/comunicacion/dokument
azio-irekia/manuales/seguridad-basica-en-
internet/pishing-keyloggers-pc-zombies/pc-
zombies
 http://www.laflecha.net/editorial/2004-17/
 http://es.norton.com/spear-phishing-scam-not-
sport/article
 http://basicoyfacil.wordpress.com/2011/09/18/
que-es-ransomware/

Más contenido relacionado

La actualidad más candente

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Presentacion blas
Presentacion blasPresentacion blas
Presentacion blasBlas O
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmcmviniciomata
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPatricia2414
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 

La actualidad más candente (19)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Presentacion blas
Presentacion blasPresentacion blas
Presentacion blas
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Spim
SpimSpim
Spim
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Fraudes
FraudesFraudes
Fraudes
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmc
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scam
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Spam
SpamSpam
Spam
 

Destacado

herramientas bookr y fotor
herramientas bookr y fotorherramientas bookr y fotor
herramientas bookr y fotorSantiago Caicedo
 
Kecepatan reaksi ~kimia xi ipa
Kecepatan reaksi ~kimia xi ipaKecepatan reaksi ~kimia xi ipa
Kecepatan reaksi ~kimia xi ipaNur Aini Dewi
 
Presentación aspectos didácticos
Presentación aspectos didácticosPresentación aspectos didácticos
Presentación aspectos didácticosCarlos Chiquitó
 
When There is Risk There Must Be Choice
When There is Risk There Must Be ChoiceWhen There is Risk There Must Be Choice
When There is Risk There Must Be Choicearialove
 
แผนการจัดกิจกรรมการเรียนรู้ Clil
แผนการจัดกิจกรรมการเรียนรู้ Clilแผนการจัดกิจกรรมการเรียนรู้ Clil
แผนการจัดกิจกรรมการเรียนรู้ ClilWanida Keawprompakdee
 
How to analyse an image
How to analyse an imageHow to analyse an image
How to analyse an imageGema
 
highest new cust dollars
highest new cust dollarshighest new cust dollars
highest new cust dollarsrtochet
 
Tacto pedagógico
Tacto pedagógicoTacto pedagógico
Tacto pedagógicoMARCOIKAR
 
Business Continuity Considerations for a More Reliable Postgres Environment
Business Continuity Considerations for a More Reliable Postgres EnvironmentBusiness Continuity Considerations for a More Reliable Postgres Environment
Business Continuity Considerations for a More Reliable Postgres EnvironmentEDB
 
Cushman & Wakefield 2016 Capital Markets Outlook
Cushman & Wakefield 2016 Capital Markets OutlookCushman & Wakefield 2016 Capital Markets Outlook
Cushman & Wakefield 2016 Capital Markets OutlookMatthew Marshall
 
- AERONAUTIC OPTICS - A Proposal to Build...
- AERONAUTIC OPTICS - A Proposal to Build...- AERONAUTIC OPTICS - A Proposal to Build...
- AERONAUTIC OPTICS - A Proposal to Build...Erin Winkler
 
Tema 4 controladores de nivel ici-equipo plc
Tema 4 controladores de nivel  ici-equipo plcTema 4 controladores de nivel  ici-equipo plc
Tema 4 controladores de nivel ici-equipo plcPLC AREA DE GRADO
 
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟัง
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟังแผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟัง
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟังWanida Keawprompakdee
 
แผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ call
แผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ callแผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ call
แผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ callWanida Keawprompakdee
 
Matematicas en la antigua grecia
Matematicas en la antigua greciaMatematicas en la antigua grecia
Matematicas en la antigua greciasamuel silgado
 
ΒΕΛΓΙΟ
ΒΕΛΓΙΟΒΕΛΓΙΟ
ΒΕΛΓΙΟxrysa123
 
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูด
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูดแผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูด
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูดWanida Keawprompakdee
 

Destacado (20)

herramientas bookr y fotor
herramientas bookr y fotorherramientas bookr y fotor
herramientas bookr y fotor
 
Kecepatan reaksi ~kimia xi ipa
Kecepatan reaksi ~kimia xi ipaKecepatan reaksi ~kimia xi ipa
Kecepatan reaksi ~kimia xi ipa
 
Presentación aspectos didácticos
Presentación aspectos didácticosPresentación aspectos didácticos
Presentación aspectos didácticos
 
When There is Risk There Must Be Choice
When There is Risk There Must Be ChoiceWhen There is Risk There Must Be Choice
When There is Risk There Must Be Choice
 
Dhtic presentacion
Dhtic presentacionDhtic presentacion
Dhtic presentacion
 
แผนการจัดกิจกรรมการเรียนรู้ Clil
แผนการจัดกิจกรรมการเรียนรู้ Clilแผนการจัดกิจกรรมการเรียนรู้ Clil
แผนการจัดกิจกรรมการเรียนรู้ Clil
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
How to analyse an image
How to analyse an imageHow to analyse an image
How to analyse an image
 
highest new cust dollars
highest new cust dollarshighest new cust dollars
highest new cust dollars
 
Tacto pedagógico
Tacto pedagógicoTacto pedagógico
Tacto pedagógico
 
Business Continuity Considerations for a More Reliable Postgres Environment
Business Continuity Considerations for a More Reliable Postgres EnvironmentBusiness Continuity Considerations for a More Reliable Postgres Environment
Business Continuity Considerations for a More Reliable Postgres Environment
 
Cushman & Wakefield 2016 Capital Markets Outlook
Cushman & Wakefield 2016 Capital Markets OutlookCushman & Wakefield 2016 Capital Markets Outlook
Cushman & Wakefield 2016 Capital Markets Outlook
 
- AERONAUTIC OPTICS - A Proposal to Build...
- AERONAUTIC OPTICS - A Proposal to Build...- AERONAUTIC OPTICS - A Proposal to Build...
- AERONAUTIC OPTICS - A Proposal to Build...
 
Tema 4 controladores de nivel ici-equipo plc
Tema 4 controladores de nivel  ici-equipo plcTema 4 controladores de nivel  ici-equipo plc
Tema 4 controladores de nivel ici-equipo plc
 
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟัง
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟังแผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟัง
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการฟัง
 
แผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ call
แผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ callแผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ call
แผนการจัดกิจกรรมการเรียนรู้ B slim สำหรับทำ call
 
Matematicas en la antigua grecia
Matematicas en la antigua greciaMatematicas en la antigua grecia
Matematicas en la antigua grecia
 
ΒΕΛΓΙΟ
ΒΕΛΓΙΟΒΕΛΓΙΟ
ΒΕΛΓΙΟ
 
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูด
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูดแผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูด
แผนการจัดการเรียนรู้เพื่อพัฒนาทักษะการพูด
 
Mejores países para vivir
Mejores países para vivirMejores países para vivir
Mejores países para vivir
 

Similar a Pc zombie, spim, spear,piching,ransomwer

Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 

Similar a Pc zombie, spim, spear,piching,ransomwer (20)

Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 

Pc zombie, spim, spear,piching,ransomwer

  • 1. Centro Superación Galileo Comercio Electrónico a distancia Licenciada. Elena de Fernández Licenciado. Alfredo Mazariegos Investigación PCZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM Y SCAM Fidel Calgua Carne: 09125003 Guatemala 01 de junio 2013
  • 2.  INTRODUCCIÓN 4  PC ZOMBIE 5  Generalidades 5  COMO LOS RECLUTAN 6  CÓMO PROTEGERSE 6  SPIM 7  Spam, Spim 8  SPEAR PISHING 8  Correo electrónico de un "amigo" 8  Usar su presencia en la Web en su contra 9  Mantenga en secreto sus secretos 9  Contraseñas que funcionan 9  Parches, actualizaciones y software de seguridad 9  Sea inteligente 9  RANSOMWARE 10  Historia Cifrar ransomware 11  No cifrar ransomware 11  SPAM 12  Spam en los blogs 13  Spam en el correo electrónico 13  Spam en foros 13  Spam en las redes sociales 14  Spam en redes de IRC 14  Spam en correo postal 14  Spam en la vía pública 15  SCAM 15  Cómo protegerse15  CONCLUSIONES 17  RECOMENDACIONES 18  BLIBLIOGRAFIA 19
  • 3. INTRODUCCIÓN  La presente investigación tiene temas relevantes sobre PCZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM Y SCAM. Es importante conocer todo acerca de ellos ya que hoy en día representan una amenaza para nuestro equipo y para nosotros mismos.
  • 4. PC ZOMBIE  Pc Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. Generalidades  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos.
  • 5. SPIM  La nueva forma de Spam. Spim es más intrusivo que el spam porque los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más complicada y, por supuesto, molesta.  El Spim se está abriendo paso en la red de redes a pasos agigantados, al igual que lo hiciera su predecesor. Desde hace bastante tiempo los proveedores de mensajería instantánea como AOL han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible. Fueron aquellos tiempos, en los que amanecíamos con anuncios de intento de robo de datos de cuentas de usuarios de AOL, un día sí, y otro también.
  • 6. SPEAR PISHING  La última novedad del phishing es el "spear phishing". es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC.
  • 7. RANSOMWARE  El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro.  Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el pago de una cantidad de dinero a cambio de una clave para desbloquear o descifrar la información de nuestro equipo.
  • 8. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Spam en los blogs  Es una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet,8 es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo.
  • 9. SCAM  Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Cómo protegerse  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
  • 10. CONCLUSIONES Gracias a la investigación anterior pudimos aprender varios temas importantes de cómo muchas personas tratan de hacer daño a nuestros equipos y también robar nuestra identidad y esto nos enseña que debemos estar alerta en todo momento al momento de abrir algún correo electrónico de dudosa procedencia y así evitar ser blanco de estas amenazas cibernéticas
  • 11. RECOMENDACIONES  No abrir mensajes de origen dudoso o desconocido.  No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo  Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).  Mantener un programa antivirus actualizado.
  • 12. BIBLIOGRAFIA  http://www.search.ask.com/web?q=que+es+pc+ zombie&o=14669cr&l=dis&tpr=2  http://www.imh.es/es/comunicacion/dokument azio-irekia/manuales/seguridad-basica-en- internet/pishing-keyloggers-pc-zombies/pc- zombies  http://www.laflecha.net/editorial/2004-17/  http://es.norton.com/spear-phishing-scam-not- sport/article  http://basicoyfacil.wordpress.com/2011/09/18/ que-es-ransomware/