SlideShare una empresa de Scribd logo
1 de 12
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y CAM UNIVERSIDAD GALILEO COMERCIO ELECTRONICO 					JESSICA ROSADA 				CARNE 0810230
 PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ZombieDetectionSystem apenas es una herramienta más en todo el ejército de aplicaciones destinadas a la protección del sistema, pero la última línea de defensa (y la más efectiva de todas) siempre serán los usuarios.
PC ZOMBIE Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal
SPIM Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger
SPIM El término spim (SPamover IM) se compone de dos palabras: spam e IM (InstantMessaging). Los spimmers comparten con los spammers algunas de sus tácticas. Por ejemplo, crean programas robot que registran los chats de Internet y los sitios de Internet para localizar los nombres de los usuarios de mensajería instantánea, o sistemáticamente intentan adivinarlos con un generador de nombres. Y como ocurre con el spam, este programa robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
ANSOMWATE Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada.Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado.Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus.
RANSOMWARE Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus
SPAM 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
PHISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada..
PHISHING Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.En ocasiones, el término “phishing” se dice que es la contracción de “passwordharvestingfishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo
SCAM El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.

Más contenido relacionado

La actualidad más candente

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Tarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesTarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesNeryU
 

La actualidad más candente (18)

Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Spam
SpamSpam
Spam
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Zombies pc
Zombies pcZombies pc
Zombies pc
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesTarea 3 – Internet redes sociales
Tarea 3 – Internet redes sociales
 

Destacado

Ansa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muoz
Ansa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muozAnsa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muoz
Ansa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muozjonaez
 
Leadership: Tend My Sheep
Leadership: Tend My SheepLeadership: Tend My Sheep
Leadership: Tend My SheepBob Rohlfing
 

Destacado (6)

Genre
GenreGenre
Genre
 
Ansa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muoz
Ansa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muozAnsa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muoz
Ansa 2009-las-estrategas-para-afrontar-la-crisis-jesus-muoz
 
Leadership: Tend My Sheep
Leadership: Tend My SheepLeadership: Tend My Sheep
Leadership: Tend My Sheep
 
Supply division-procurement-2011
Supply division-procurement-2011Supply division-procurement-2011
Supply division-procurement-2011
 
Clipping
ClippingClipping
Clipping
 
Proyecto de vida
Proyecto de vida  Proyecto de vida
Proyecto de vida
 

Similar a Pc zombie, spim, ramsomware, spam

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamwmunoz1603
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.cufrisa
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.willy Marroquin
 

Similar a Pc zombie, spim, ramsomware, spam (20)

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.
 

Más de jesschatia

Presentacion Menu Andres Rosada
Presentacion Menu Andres RosadaPresentacion Menu Andres Rosada
Presentacion Menu Andres Rosadajesschatia
 
Presentacion 3 jessica rosada
Presentacion 3 jessica rosadaPresentacion 3 jessica rosada
Presentacion 3 jessica rosadajesschatia
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spamjesschatia
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pagojesschatia
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetjesschatia
 
Presentacion e commerce
Presentacion e commercePresentacion e commerce
Presentacion e commercejesschatia
 

Más de jesschatia (6)

Presentacion Menu Andres Rosada
Presentacion Menu Andres RosadaPresentacion Menu Andres Rosada
Presentacion Menu Andres Rosada
 
Presentacion 3 jessica rosada
Presentacion 3 jessica rosadaPresentacion 3 jessica rosada
Presentacion 3 jessica rosada
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Presentacion e commerce
Presentacion e commercePresentacion e commerce
Presentacion e commerce
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Pc zombie, spim, ramsomware, spam

  • 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y CAM UNIVERSIDAD GALILEO COMERCIO ELECTRONICO JESSICA ROSADA CARNE 0810230
  • 2. PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ZombieDetectionSystem apenas es una herramienta más en todo el ejército de aplicaciones destinadas a la protección del sistema, pero la última línea de defensa (y la más efectiva de todas) siempre serán los usuarios.
  • 3. PC ZOMBIE Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
  • 4. SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal
  • 5. SPIM Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger
  • 6. SPIM El término spim (SPamover IM) se compone de dos palabras: spam e IM (InstantMessaging). Los spimmers comparten con los spammers algunas de sus tácticas. Por ejemplo, crean programas robot que registran los chats de Internet y los sitios de Internet para localizar los nombres de los usuarios de mensajería instantánea, o sistemáticamente intentan adivinarlos con un generador de nombres. Y como ocurre con el spam, este programa robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
  • 7. ANSOMWATE Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada.Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado.Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus.
  • 8. RANSOMWARE Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus
  • 9. SPAM 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
  • 10. PHISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada..
  • 11. PHISHING Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.En ocasiones, el término “phishing” se dice que es la contracción de “passwordharvestingfishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo
  • 12. SCAM El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.