SlideShare una empresa de Scribd logo
1 de 21
AMENAZAS VIRTUALES
Comercio Electrónico
Gustavo Cajas IDE - 0414681.
DATOS PERSONALES.
• Nombre:
Gustavo Adolfo Cajas Cobón
• Carnet:
0414681.
• Curso:
Comercio Electrónico
• Tutor:
Ing. Erick Morales.
• Tarea:
PC Zombie, Spim, Spear, Phishing,
Romsomware, Spam y Scam
Gustavo Cajas IDE - 0414681.
ÍNDICE
• Datos…………………………………………………… 1
• Índice…………………………………………….…….. 2
• PC Zombie………………………………………..….. 3
• Software utilizado para crear Zombie……………... 4
• Spear……………………………..…………………… 5
• Características……………………………………….. 6
• Tecnología y Software………………….…….…….. 7
• Spim……………………………………….………….. 8
• Características……………………..………………… 9
• Tecnologías de protección………………………….10
• Phishing…………………………………...…………..11
• Como protegernos…………………….…………….12
• Ransomware…………………………………………13
• Forma de actuar de un Ransomware…………..…14
• Spam………………………………………………….15
• Tipos de Spam……………………………………….16
• Como defenderse del correo Spam…………….… 17
• Scam…………………………………………………..18
Gustavo Cajas IDE - 0414681.
PC ZOMBIE
• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las
redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos
comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal
propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa
para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido
y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente
gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.
Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes
P2P o portales de descarga directa gratuitos, por ejemplo.
• El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a
páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El
usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión
a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo
que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios
computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un
solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como
plataforma para sus ataques.
Gustavo Cajas IDE - 0414681.
SOFTWARE UTILIZADO PARA
CREAR UN ZOMBIE
• Rootkit
No se considera un malware, ya que hay usos legítimos en la
creación de redes.
Sin embargo estos pueden ser usados en equipos de desino al
azar en internet. Una vez que un ordenador recoge un rootkit, se
convierte en cómplice dispuesto del hacker. Seguir ciegamente
las instrucciones.
Gustavo Cajas IDE - 0414681.
SPEAR
• Es un intento de suplantación de identidad de correo electrónico de
fraude a una organización especifica, que busca acceso a los datos
confidenciales.
Gustavo Cajas IDE - 0414681.
CARACTERÍSTICAS
• La fuente aparente ser una persona conicidad y de confianza.
• La persona que hace la solicitud parece tener una base lógica.
• El uso de detalles disponibles para hacer que el mensaje parezca
autentico.
Gustavo Cajas IDE - 0414681.
TECNOLOGÍAS Y SOFTWARE
• Web Falsas
• Loterías Falsas
• Una web muy usada por los usuarios
Gustavo Cajas IDE - 0414681.
SPIM
• Es como se denomina a este tipo de mensajes no deseados basura, son
mensajes publicitarios procedentes de un usuario que no aparece en
nuestra lista de contactos y que pretende vendernos algo.
• Una forma de Spam que cada día se hace mas popular, y que amenaza con
saturar nuestro internet.
• El Spim se avecina como la próxima lacra que fastidie el uso de las
aplicaciones de mensajería instantánea como el MSM Messenger, Yahoo
Messenger, ICQ, y otros. Consiste en reproducir el fenómeno del Spam en
estos programas mediante envió de mensajes publicitarios no deseados.
Su nombre viene del prefijo del Spam.
Gustavo Cajas IDE - 0414681.
CARACTERÍSTICAS
• La dirección no es conocida por el usuario y habitualmente esta
falseada.
• No se puede responder al correo porque generalmente no tiene
dirección de respuesta.
• Presenta un asunto llamativo.
• La mayoría están en ingles pero ya empiezan a ser comunes en
español.
Gustavo Cajas IDE - 0414681.
TECNOLOGÍA DE PROTECCIÓN
• Filtrado de correos
electrónicos
• Antivirus.
Consejos
• No publicar direcciones de correos
electrónicos
como paginas web.
•No reenviar cartas en cadena ,
peticiones o
alertas de antivirus dudosas.
•Tener un antivirus.
•Disponer de varias direcciones de
correo (darles
uso separado).
Gustavo Cajas IDE - 0414681.
PHISHING
• Es una forma de estafa bancaria, basada en el envió de
mensajes electrónicos fraudulentos.
• Básicamente es una forma de correo electrónico no
solicitado, que pretende obtener información confidencial
mediante la suplantación de las paginas de acceso a un
servicio de banca electrónica.
• Es la capacidad de duplicar una pagina web para hacer
creer al visitante que se encuentra en la pagina original en
lugar de la copiada.
• Normalmente se utiliza con fin delictivo de duplicar las
paginas de los bancos conocidos y enviando
indiscriminadamente correos para que se acceda a esta
pagina actualizando los datos de acceso al banco.
Gustavo Cajas IDE - 0414681.
COMO PROTEGERSE
• Nunca responder a solicitudes de información.
• Las entidades u organizaciones nunca piden contraseñas o
números de tarjetas de crédito.
• Para visitar sitios web hacerlo desde la URL y no en enlaces de
cualquier sitio.
• Macfee virus scan plus
• Panda 2008.
Gustavo Cajas IDE - 0414681.
RAMSONWARE
Es técnicamente un programa. En lo fundamental se hace cargo
de tu computadora, y a continuación , requiere que pagues para
obtener tu sistema y volverá a la normalidad. Usualmente
infecta tu sistema atreves de un sitio web, atreves de una
ventana pop-up, peor puede venir atreves de un archivo adjunto
en un correo electrónico un descarga. Mas que probable te
aparecerá una pantalla que si no pagas a tiempo se dañara tu
computadora si no pagas a tiempo. Se requiere que pagues de
una forma determinada y a su vez se te dará un código para
desactivar el software y detener el daño.
Gustavo Cajas IDE - 0414681.
FORMAS DE ACTUAR DE UN
RAMSONWARE
• El programa te dirá que destruirá un
archivo cada 30 minutos hasta que se
pague el rescate. Este programa parece
muy malo pero en realidad no hace daño a
tu equipo.
• el programa encripta o secuestra tus
correos electrónicos, uno por uno hasta
que sea necesario pagar, alguna
información de los correos no puede ser
recuperada por eso algunos deciden pagar
• El programa encripta archivos que el
usuario usa frecuentemente, muchos son
importantes para el usuario , también
utilizan un criptovirus para ellos.
• Llena tus archivos de links o archivos de
pornografía para ridiculizarte y así obligarte
a pagar.
Gustavo Cajas IDE - 0414681.
SPAM
• Se le llama spam a la practica de envió indiscriminado de
mensajes de correo electrónico no solicitados. Generalmente,
se trata de publicidad de productos, servicios o de paginas web.
• Todos aquellos que tenemos un correo electrónico recibimos a
diario varios mensajes no solicitados sobre todo que no nos
interesan.
• Actualmente, se calcula que entre 60 % y 80% de los mails (
varios millones por día) se envían no solicitados, o sea spam
Gustavo Cajas IDE - 0414681.
TIPOS DE SPAM
• Productos
• Financieros
• Adultos
• Salud
• Engaños
• Internet
• Ocio
• Fraudes
• Políticos
• Religión
• otros
Gustavo Cajas IDE - 0414681.
¿Cómo defenderse del correo spam?
Conectarse a
Internet
Escriba la
dirección
www.recptcha.ne
t
Elegir la opción
PROYECT YOUR
MAIL
Pasara a una
pantalla donde
hay que escribir el
mail
Clickea Proyect
it
A partir de ahí
cada vez que
alguien reciba tu
correo tendrá que
escribir una clave
como la que
escribes cuando te
suscribes a un sitio
por seguridad
Gustavo Cajas IDE - 0414681.
SCAM
• Es un tipo muy conocido de mensajes de
correo electrónico que circula por la red y
en los que se ofrece ganar grandes
cantidades de dinero sencillas cuando la
intención de los remitentes es la estafar a
los destinatarios.
• Es la captación de personas por medio de
correos electrónicos, chats, irs, etc., donde
empresas ficticias le ofrecen trabajar
cómodamente desde su casa y cobrando
unos beneficios muy altos. Sin saberlo,
la victima esta blanqueando dinero
obtenido por medio de Phishing.
Gustavo Cajas IDE - 0414681.
CONCLUSIÓN.
• Todo usuario debe conocer en su mayoría todo este tipo de
ataques virtuales y conocer como evitarlos y protegerse de ellos.
• Se tomó un breve resumen de la investigación 3 del curso de
comercio electrónico.
Gustavo Cajas IDE - 0414681.
GRACIAS POR SU
ATENCIÓN.
Comercio Electrónico.
Gustavo Cajas IDE - 0414681.

Más contenido relacionado

La actualidad más candente

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 

La actualidad más candente (17)

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 

Destacado

Sara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the endSara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the endSara Schwartz-Gluck
 
Golden visa portugal
Golden visa portugalGolden visa portugal
Golden visa portugalTom Hanks
 
Sara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapySara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapySara Schwartz-Gluck
 
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...José Antonio García Erce
 
Archives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquêteArchives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquêteLeSoir.be
 
coat of arms presentation
coat of arms presentation coat of arms presentation
coat of arms presentation patohinojosa
 
DiseñO De Pag. Web
DiseñO De Pag. WebDiseñO De Pag. Web
DiseñO De Pag. Webcindyvilca
 
Dario Morocho
Dario MorochoDario Morocho
Dario MorochoAMA190392
 
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio ElectrñonicoPresentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio ElectrñonicoGustavo Cobon
 
O espaço agrário brasileiro aulão enem [salvo automaticamente]
O espaço agrário brasileiro aulão   enem [salvo automaticamente]O espaço agrário brasileiro aulão   enem [salvo automaticamente]
O espaço agrário brasileiro aulão enem [salvo automaticamente]Silmara Vedoveli
 
05 man as homo faber
05   man as homo faber05   man as homo faber
05 man as homo faberPeter Miles
 
080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGE080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGETompa *
 
Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...Anubhav Jain
 

Destacado (20)

Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Sara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the endSara Schwartz-Gluck - Beginning with the end
Sara Schwartz-Gluck - Beginning with the end
 
Gamer
GamerGamer
Gamer
 
03 álvaro hardware 2411
03 álvaro hardware 241103 álvaro hardware 2411
03 álvaro hardware 2411
 
Disipadores antenas 2 h
Disipadores antenas   2 hDisipadores antenas   2 h
Disipadores antenas 2 h
 
Golden visa portugal
Golden visa portugalGolden visa portugal
Golden visa portugal
 
Sara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapySara Schwartz-Gluck - Chocolate therapy
Sara Schwartz-Gluck - Chocolate therapy
 
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
Actualización del manejo del paciente con anemia perioperatoria. Dr García Er...
 
Archives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquêteArchives: le Standard au centre de sept ans d’enquête
Archives: le Standard au centre de sept ans d’enquête
 
coat of arms presentation
coat of arms presentation coat of arms presentation
coat of arms presentation
 
DiseñO De Pag. Web
DiseñO De Pag. WebDiseñO De Pag. Web
DiseñO De Pag. Web
 
Dario Morocho
Dario MorochoDario Morocho
Dario Morocho
 
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio ElectrñonicoPresentación 1 medios de pago dinero electrónico Comercio Electrñonico
Presentación 1 medios de pago dinero electrónico Comercio Electrñonico
 
4_CAPSTONE
4_CAPSTONE4_CAPSTONE
4_CAPSTONE
 
Homo • faber
Homo • faberHomo • faber
Homo • faber
 
O espaço agrário brasileiro aulão enem [salvo automaticamente]
O espaço agrário brasileiro aulão   enem [salvo automaticamente]O espaço agrário brasileiro aulão   enem [salvo automaticamente]
O espaço agrário brasileiro aulão enem [salvo automaticamente]
 
05 man as homo faber
05   man as homo faber05   man as homo faber
05 man as homo faber
 
G8 Menor Maduro
G8 Menor MaduroG8 Menor Maduro
G8 Menor Maduro
 
080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGE080. BIJEG ARSENA LUPIGE
080. BIJEG ARSENA LUPIGE
 
Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...Combining High-Throughput Computing and Statistical Learning to Develop and U...
Combining High-Throughput Computing and Statistical Learning to Develop and U...
 

Similar a Amenazas virtuales: PC Zombie, Spear, Spim, Phishing, Ransomware, Spam y Scam

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 

Similar a Amenazas virtuales: PC Zombie, Spear, Spim, Phishing, Ransomware, Spam y Scam (20)

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Amenazas virtuales: PC Zombie, Spear, Spim, Phishing, Ransomware, Spam y Scam

  • 2. DATOS PERSONALES. • Nombre: Gustavo Adolfo Cajas Cobón • Carnet: 0414681. • Curso: Comercio Electrónico • Tutor: Ing. Erick Morales. • Tarea: PC Zombie, Spim, Spear, Phishing, Romsomware, Spam y Scam Gustavo Cajas IDE - 0414681.
  • 3. ÍNDICE • Datos…………………………………………………… 1 • Índice…………………………………………….…….. 2 • PC Zombie………………………………………..….. 3 • Software utilizado para crear Zombie……………... 4 • Spear……………………………..…………………… 5 • Características……………………………………….. 6 • Tecnología y Software………………….…….…….. 7 • Spim……………………………………….………….. 8 • Características……………………..………………… 9 • Tecnologías de protección………………………….10 • Phishing…………………………………...…………..11 • Como protegernos…………………….…………….12 • Ransomware…………………………………………13 • Forma de actuar de un Ransomware…………..…14 • Spam………………………………………………….15 • Tipos de Spam……………………………………….16 • Como defenderse del correo Spam…………….… 17 • Scam…………………………………………………..18 Gustavo Cajas IDE - 0414681.
  • 4. PC ZOMBIE • Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. • El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Gustavo Cajas IDE - 0414681.
  • 5. SOFTWARE UTILIZADO PARA CREAR UN ZOMBIE • Rootkit No se considera un malware, ya que hay usos legítimos en la creación de redes. Sin embargo estos pueden ser usados en equipos de desino al azar en internet. Una vez que un ordenador recoge un rootkit, se convierte en cómplice dispuesto del hacker. Seguir ciegamente las instrucciones. Gustavo Cajas IDE - 0414681.
  • 6. SPEAR • Es un intento de suplantación de identidad de correo electrónico de fraude a una organización especifica, que busca acceso a los datos confidenciales. Gustavo Cajas IDE - 0414681.
  • 7. CARACTERÍSTICAS • La fuente aparente ser una persona conicidad y de confianza. • La persona que hace la solicitud parece tener una base lógica. • El uso de detalles disponibles para hacer que el mensaje parezca autentico. Gustavo Cajas IDE - 0414681.
  • 8. TECNOLOGÍAS Y SOFTWARE • Web Falsas • Loterías Falsas • Una web muy usada por los usuarios Gustavo Cajas IDE - 0414681.
  • 9. SPIM • Es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretende vendernos algo. • Una forma de Spam que cada día se hace mas popular, y que amenaza con saturar nuestro internet. • El Spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como el MSM Messenger, Yahoo Messenger, ICQ, y otros. Consiste en reproducir el fenómeno del Spam en estos programas mediante envió de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam. Gustavo Cajas IDE - 0414681.
  • 10. CARACTERÍSTICAS • La dirección no es conocida por el usuario y habitualmente esta falseada. • No se puede responder al correo porque generalmente no tiene dirección de respuesta. • Presenta un asunto llamativo. • La mayoría están en ingles pero ya empiezan a ser comunes en español. Gustavo Cajas IDE - 0414681.
  • 11. TECNOLOGÍA DE PROTECCIÓN • Filtrado de correos electrónicos • Antivirus. Consejos • No publicar direcciones de correos electrónicos como paginas web. •No reenviar cartas en cadena , peticiones o alertas de antivirus dudosas. •Tener un antivirus. •Disponer de varias direcciones de correo (darles uso separado). Gustavo Cajas IDE - 0414681.
  • 12. PHISHING • Es una forma de estafa bancaria, basada en el envió de mensajes electrónicos fraudulentos. • Básicamente es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las paginas de acceso a un servicio de banca electrónica. • Es la capacidad de duplicar una pagina web para hacer creer al visitante que se encuentra en la pagina original en lugar de la copiada. • Normalmente se utiliza con fin delictivo de duplicar las paginas de los bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta pagina actualizando los datos de acceso al banco. Gustavo Cajas IDE - 0414681.
  • 13. COMO PROTEGERSE • Nunca responder a solicitudes de información. • Las entidades u organizaciones nunca piden contraseñas o números de tarjetas de crédito. • Para visitar sitios web hacerlo desde la URL y no en enlaces de cualquier sitio. • Macfee virus scan plus • Panda 2008. Gustavo Cajas IDE - 0414681.
  • 14. RAMSONWARE Es técnicamente un programa. En lo fundamental se hace cargo de tu computadora, y a continuación , requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema atreves de un sitio web, atreves de una ventana pop-up, peor puede venir atreves de un archivo adjunto en un correo electrónico un descarga. Mas que probable te aparecerá una pantalla que si no pagas a tiempo se dañara tu computadora si no pagas a tiempo. Se requiere que pagues de una forma determinada y a su vez se te dará un código para desactivar el software y detener el daño. Gustavo Cajas IDE - 0414681.
  • 15. FORMAS DE ACTUAR DE UN RAMSONWARE • El programa te dirá que destruirá un archivo cada 30 minutos hasta que se pague el rescate. Este programa parece muy malo pero en realidad no hace daño a tu equipo. • el programa encripta o secuestra tus correos electrónicos, uno por uno hasta que sea necesario pagar, alguna información de los correos no puede ser recuperada por eso algunos deciden pagar • El programa encripta archivos que el usuario usa frecuentemente, muchos son importantes para el usuario , también utilizan un criptovirus para ellos. • Llena tus archivos de links o archivos de pornografía para ridiculizarte y así obligarte a pagar. Gustavo Cajas IDE - 0414681.
  • 16. SPAM • Se le llama spam a la practica de envió indiscriminado de mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de paginas web. • Todos aquellos que tenemos un correo electrónico recibimos a diario varios mensajes no solicitados sobre todo que no nos interesan. • Actualmente, se calcula que entre 60 % y 80% de los mails ( varios millones por día) se envían no solicitados, o sea spam Gustavo Cajas IDE - 0414681.
  • 17. TIPOS DE SPAM • Productos • Financieros • Adultos • Salud • Engaños • Internet • Ocio • Fraudes • Políticos • Religión • otros Gustavo Cajas IDE - 0414681.
  • 18. ¿Cómo defenderse del correo spam? Conectarse a Internet Escriba la dirección www.recptcha.ne t Elegir la opción PROYECT YOUR MAIL Pasara a una pantalla donde hay que escribir el mail Clickea Proyect it A partir de ahí cada vez que alguien reciba tu correo tendrá que escribir una clave como la que escribes cuando te suscribes a un sitio por seguridad Gustavo Cajas IDE - 0414681.
  • 19. SCAM • Es un tipo muy conocido de mensajes de correo electrónico que circula por la red y en los que se ofrece ganar grandes cantidades de dinero sencillas cuando la intención de los remitentes es la estafar a los destinatarios. • Es la captación de personas por medio de correos electrónicos, chats, irs, etc., donde empresas ficticias le ofrecen trabajar cómodamente desde su casa y cobrando unos beneficios muy altos. Sin saberlo, la victima esta blanqueando dinero obtenido por medio de Phishing. Gustavo Cajas IDE - 0414681.
  • 20. CONCLUSIÓN. • Todo usuario debe conocer en su mayoría todo este tipo de ataques virtuales y conocer como evitarlos y protegerse de ellos. • Se tomó un breve resumen de la investigación 3 del curso de comercio electrónico. Gustavo Cajas IDE - 0414681.
  • 21. GRACIAS POR SU ATENCIÓN. Comercio Electrónico. Gustavo Cajas IDE - 0414681.