SlideShare una empresa de Scribd logo
1 de 14
Edgar Javier Román E. IDE09189034 Juan Carlos Calderón S. IDE09189057 PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
PC Zombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: ,[object Object]
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.,[object Object]
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.,[object Object]

Más contenido relacionado

La actualidad más candente

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 

La actualidad más candente (17)

Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Virus
VirusVirus
Virus
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 

Destacado

11.aras,crowther 0019www.iiste.org call for_paper-35
11.aras,crowther 0019www.iiste.org call for_paper-3511.aras,crowther 0019www.iiste.org call for_paper-35
11.aras,crowther 0019www.iiste.org call for_paper-35Alexander Decker
 
Docstoc upload 10 18-12 fairview hospital
Docstoc upload 10 18-12 fairview hospitalDocstoc upload 10 18-12 fairview hospital
Docstoc upload 10 18-12 fairview hospitalcharlesdyson
 
How to Clean Up after a Flood
How to Clean Up after a FloodHow to Clean Up after a Flood
How to Clean Up after a Floodabandonedtorpor95
 
Artikel Attini - Rapid Circle - Enterprise Microblogging
Artikel Attini - Rapid Circle - Enterprise MicrobloggingArtikel Attini - Rapid Circle - Enterprise Microblogging
Artikel Attini - Rapid Circle - Enterprise MicrobloggingWilco Turnhout
 
Paper id 25201464
Paper id 25201464Paper id 25201464
Paper id 25201464IJRAT
 
Shareholders Meeting 2012
Shareholders Meeting 2012Shareholders Meeting 2012
Shareholders Meeting 2012TIEHolding
 
Voted the best_email_of_this_year
Voted the best_email_of_this_yearVoted the best_email_of_this_year
Voted the best_email_of_this_yearpauloazul
 
RIA - Entwicklung mit Ext JS
RIA - Entwicklung mit Ext JSRIA - Entwicklung mit Ext JS
RIA - Entwicklung mit Ext JSDominik Jungowski
 
My Technology Choices in My Ag Law Practice
My Technology Choices in My Ag Law PracticeMy Technology Choices in My Ag Law Practice
My Technology Choices in My Ag Law PracticeCari Rincker
 
Blood AB
Blood ABBlood AB
Blood ABTKANHAR
 
SOCIAL MEDIA E TURISMO DI LUSSO?
SOCIAL MEDIA E TURISMO DI LUSSO? SOCIAL MEDIA E TURISMO DI LUSSO?
SOCIAL MEDIA E TURISMO DI LUSSO? Job in Tourism
 
HOI presentation barry hansen magnetic launches
HOI presentation barry hansen magnetic launchesHOI presentation barry hansen magnetic launches
HOI presentation barry hansen magnetic launchesOpenly Disruptive
 
Colours of the Monsoon
Colours of the MonsoonColours of the Monsoon
Colours of the MonsoonShopImagine
 
RRvs SS part 2
RRvs SS part 2RRvs SS part 2
RRvs SS part 2John Passi
 

Destacado (20)

11.aras,crowther 0019www.iiste.org call for_paper-35
11.aras,crowther 0019www.iiste.org call for_paper-3511.aras,crowther 0019www.iiste.org call for_paper-35
11.aras,crowther 0019www.iiste.org call for_paper-35
 
Khateebe aalemuhammad 2
Khateebe aalemuhammad 2Khateebe aalemuhammad 2
Khateebe aalemuhammad 2
 
Docstoc upload 10 18-12 fairview hospital
Docstoc upload 10 18-12 fairview hospitalDocstoc upload 10 18-12 fairview hospital
Docstoc upload 10 18-12 fairview hospital
 
How to Clean Up after a Flood
How to Clean Up after a FloodHow to Clean Up after a Flood
How to Clean Up after a Flood
 
Artikel Attini - Rapid Circle - Enterprise Microblogging
Artikel Attini - Rapid Circle - Enterprise MicrobloggingArtikel Attini - Rapid Circle - Enterprise Microblogging
Artikel Attini - Rapid Circle - Enterprise Microblogging
 
Paper id 25201464
Paper id 25201464Paper id 25201464
Paper id 25201464
 
Shareholders Meeting 2012
Shareholders Meeting 2012Shareholders Meeting 2012
Shareholders Meeting 2012
 
Voted the best_email_of_this_year
Voted the best_email_of_this_yearVoted the best_email_of_this_year
Voted the best_email_of_this_year
 
RIA - Entwicklung mit Ext JS
RIA - Entwicklung mit Ext JSRIA - Entwicklung mit Ext JS
RIA - Entwicklung mit Ext JS
 
Dn33686693
Dn33686693Dn33686693
Dn33686693
 
Fotografía de página completa
Fotografía de página completaFotografía de página completa
Fotografía de página completa
 
Sb outreach who we are cp 2012 web_ver
Sb outreach who we are cp  2012 web_verSb outreach who we are cp  2012 web_ver
Sb outreach who we are cp 2012 web_ver
 
My Technology Choices in My Ag Law Practice
My Technology Choices in My Ag Law PracticeMy Technology Choices in My Ag Law Practice
My Technology Choices in My Ag Law Practice
 
Carpentry
CarpentryCarpentry
Carpentry
 
Blood AB
Blood ABBlood AB
Blood AB
 
SOCIAL MEDIA E TURISMO DI LUSSO?
SOCIAL MEDIA E TURISMO DI LUSSO? SOCIAL MEDIA E TURISMO DI LUSSO?
SOCIAL MEDIA E TURISMO DI LUSSO?
 
HOI presentation barry hansen magnetic launches
HOI presentation barry hansen magnetic launchesHOI presentation barry hansen magnetic launches
HOI presentation barry hansen magnetic launches
 
Colours of the Monsoon
Colours of the MonsoonColours of the Monsoon
Colours of the Monsoon
 
K communityv3
K communityv3K communityv3
K communityv3
 
RRvs SS part 2
RRvs SS part 2RRvs SS part 2
RRvs SS part 2
 

Similar a PC Zombie, Spam, Phishing y Scam amenazas cibernéticas

Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 

Similar a PC Zombie, Spam, Phishing y Scam amenazas cibernéticas (20)

Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Virus
VirusVirus
Virus
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Spam
SpamSpam
Spam
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 

PC Zombie, Spam, Phishing y Scam amenazas cibernéticas

  • 1. Edgar Javier Román E. IDE09189034 Juan Carlos Calderón S. IDE09189057 PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
  • 2. PC Zombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
  • 3. características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  • 4.
  • 5. Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
  • 6. No abrir mensajes de origen dudoso o desconocido.
  • 7. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
  • 8. No participar en cadenas de correo
  • 9. Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
  • 10.
  • 11. El mensaje no suele tener dirección Reply.
  • 12. Presentan un asunto llamativo.
  • 13. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 14.
  • 15. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
  • 16.
  • 17.
  • 18.
  • 19. Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  • 20. Phishing El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 21. En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 22. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden
  • 23. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS.
  • 24. Ramsomware ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistemay volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistemaestá infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.