SlideShare una empresa de Scribd logo
1 de 17
 ESMERALDA FLORES MADRIGAL
 IDE 09189032
 FERNANDO ESTRADA LUX
 IDE 05116053
 COMERCIO ELECTRONICO
Tabla de Contenido


PC Zombie
Características
Como Protegerse
Spam
¿Como funciona y como se distribuye?
Los perjuicios del Spam
Scam
¿Cómo Protegerse?
 Fhishing
 En que consiste
 Como lo realizan
 Como protegerme
 Ramsomware
 Conclusiones
 Bibliografía
ES  LA  DENOMINACIÓN   QUE   SE   ASIGNA  A
ORDENADORES PERSONALES QUE TRAS HABER
SIDO   INFECTADOS  POR   ALGÚN     TIPO  DE
MALWARE, PUEDEN SER USADAS POR UNA
TERCERA     PERSONA     PARA      EJECUTAR
ACTIVIDADES HOSTILES. ESTE USO SE PRODUCE
SIN LA AUTORIZACIÓN O EL CONOCIMIENTO
DEL   USUARIO  DEL  EQUIPO.    EL   NOMBRE
PROCEDE    DE  LOS  ZOMBIS    O    MUERTOS
VIVIENTES      ESCLAVIZADOS,        FIGURAS
LEGENDARIAS SURGIDAS DE LOS CULTOS VUDÚ
Los ordenadores zombi, controlados a distancia sin
que su usuario lo sepa, son utilizados por las redes
de ciberdelitos. En todo el mundo se calcula que
existen     unos    100   millones      de   equipos
comprometidos. Mediante virus informáticos que
sirven de llave a programas creados a tal propósito,
el ordenador director se infiltra secretamente en el
ordenador de su víctima y lo usa para actividades
ilegales. El usuario normalmente no sabe que su
ordenador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha
bajado considerablemente.
Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de
ese sistema)
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar
a ciertos usuarios privilegios limitados para navegar. Con ello se evita que
los niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
•No abrir mensajes de origen dudoso o desconocido.
•No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
•No participar en cadenas de correo
•Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a la
vez).
Mantener un programa antivirus actualizado.
.
    El spam es el correo electrónico no solicitado, normalmente con
    contenido publicitario, que se envía de forma masiva Algunas de las
    características más comunes que presentan este tipo de mensajes de
    correo electrónico son:
    •La dirección que aparece como remitente del mensaje no resulta
    conocida para el usuario, y es habitual que esté falseada.
    •El mensaje no suele tener dirección Reply.
    •Presentan un asunto llamativo.
    •El contenido es publicitario: anuncios de sitios web, fórmulas para
    ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o
    simplemente listados de productos en venta en promoción.
    •La mayor parte del spam está escrito en inglés y se origina en
    Estados Unidos o Asia, pero empieza a ser común el spam en español.
Los spammers tratan de conseguir el mayor número
posible de direcciones de correo electrónico válidas, es
decir, realmente utilizadas por usuarios. Con este objeto,
utilizan distintas técnicas, algunas de ellas altamente
sofisticadas:
•Listas de correo: el spammer se da de alta en la lista de
correo, y anota las direcciones del resto de miembros.
•Compra de bases de datos de usuarios a particulares o
empresas: aunque este tipo de actividad es ilegal, en la
práctica se realiza, y hay un mercado subyacente.
•Uso de robots (programas automáticos), que recorren
Internet en busca de direcciones en páginas web,
weblogs, etc.
Los principales daños provocados por la recepción de spam pueden
clasificarse en daños directos:
•Pérdida de productividad.
•Consumo de recursos de las redes corporativas: ancho de banda,
espacio de disco, saturación del correo, etc.
Y daños indirectos, como por ejemplo:
•El riesgo que supone el envío de spam bajo nuestro nombre o
desde nuestro equipo o dominio, al ser identificados como
spammers por los servidores a los que se ha enviado spam sin
saberlo.
•Algunos mensajes válidos importantes pueden ser borrados por
error cuando eliminamos spam de forma rápida.
Similar al Spam, encontramos el término “Junkmail” o Scam
(correo chatarra) que es utilizado para referirse a correos
relacionados con publicidad engañosa (enriquecimiento al
instante, pornografía, premios, etc.) y cadenas (correos que
incluyen textos en donde solicitan ser reenviados a otras
personas con la promesa de cumplir deseos, traer buena suerte
o ganar dinero)
es una actividad que consiste en simular interés en un fraude
por correo electrónico o estafa nigeriana con el fin de
manipular al estafador para hacerle perder tiempo,
molestarlo, obtener información que permita llevarlo ante la
justicia con la esperanza de que sea procesado, o por simple
diversión.
Para no verse afectado por estas amenazas, las personas
deben evitar acceder a información cuya fuente no sea
confiable. Una buena práctica es la eliminación de todo tipo
de correo no solicitado para así evitar el Scam.
Además, es importante no utilizar dinero en el pago de
servicios o productos de los cuales no se posean referencias
ni se pueda realizar el seguimiento de la transacción. El
comercio electrónico y vía SMS son potenciales factores de
riesgo, por lo que las transacciones por estos medios deben
ser apropiadamente validadas antes de llevarse a cabo.
El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de
forma                         fraudulenta.
Se puede resumir de forma fácil,
engañando       al     posible    estafado,
"suplantando la imagen de una empresa
o entidad publica", de esta manera hacen
"creer" a la posible víctima que realmente
los datos solicitados proceden del sitio
"Oficial" cuando en realidad no lo es.
El phishing puede producirse de varias formas,
desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una
entidad, una ventana emergente, y la más usada
y conocida por los internautas, la recepción de
un correo electrónico. Pueden
La forma más segura para estar tranquilo y no ser
estafado, es que NUNCA responda a NINGUNA
solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto(SMS).

Las entidades u organismos NUNCA le solicitan
contraseñas, números de tarjeta de crédito o
cualquier    información     personal por correo
electrónico, por teléfono o SMS.
Ransomware es técnicamente un programa. En lo
fundamental, se hace cargo de tu computadora y, a
continuación, requiere que pagues para obtener tu sistema
y volverá a la normalidad. Usualmente infecta tu sistema a
través de un sitio Web o a través de una ventana pop-up,
pero también puede venir a través de un archivo adjunto
de correo electrónico o una descarga. Una vez que tu
                         sistema
está infectado, le permitirá conocer de inmediato toda
información. Más que probable, se mostrará una pantalla
que te dice lo que se dañara a tu computadora si no pagas
a tiempo. Se requerirá que pagues de una forma
determinada y, a su vez, se te dará un código para
desactivar el software y detener el daño a continuación.
CONCLUSIONES

Adaptar medios cotidianos al mundo virtual exige que estos se
adhieran a una nueva reglamentación que favorezca la
manipulación de éstos en Internet, garantías y facilidad de uso que
los usuarios buscan.
Igualmente se requiere que el trabajo en el campo tecnológico
este acompañado por un trabajo en el campo jurídico que permita
a los legisladores responder con agilidad a las exigencias del
nuevo entorno.
No se ha de ocultar la dificultad que entraña la puesta en práctica
del contenido de un proyecto a nivel global.
No obstante, la realidad ha de imponerse a los viejos usos y
costumbres y reconocer el hecho de que el papel está en
decadencia frente a la emergencia de lo digital, de que la letra
impresa va camino de ser sustituida por la combinación binaria.
BIBLIOGRAFIA

 www.alfa-redi.org/rdi-articulo.shtml?x=8092
 www.kabytes.com
 www.gestiopolis.com
 www.neominds.com.mx
 www.freewebs.com
 http://es.wikipedia.org
 www.iec.csic.es/criptonomicon/comercio/
 www.alfa-redi.org/rdi-articulo.shtml?x=8092

Más contenido relacionado

La actualidad más candente (15)

Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 

Destacado (9)

A Balsa
A BalsaA Balsa
A Balsa
 
Poyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aulaPoyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aula
 
Ama el verde monografia
Ama el verde monografiaAma el verde monografia
Ama el verde monografia
 
Presentación Agendas de Innovación (ICI)_2010
Presentación Agendas de Innovación (ICI)_2010Presentación Agendas de Innovación (ICI)_2010
Presentación Agendas de Innovación (ICI)_2010
 
Act1 ui colores.
Act1 ui colores.Act1 ui colores.
Act1 ui colores.
 
Seminario
SeminarioSeminario
Seminario
 
El cuerpo un_sistema_perfecto[1]
El cuerpo un_sistema_perfecto[1]El cuerpo un_sistema_perfecto[1]
El cuerpo un_sistema_perfecto[1]
 
Expo (1)
Expo (1)Expo (1)
Expo (1)
 
Permanecer conectado-con-facebook
Permanecer conectado-con-facebookPermanecer conectado-con-facebook
Permanecer conectado-con-facebook
 

Similar a Pc zombie

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 

Similar a Pc zombie (20)

Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 

Pc zombie

  • 1.  ESMERALDA FLORES MADRIGAL  IDE 09189032  FERNANDO ESTRADA LUX  IDE 05116053  COMERCIO ELECTRONICO
  • 2. Tabla de Contenido PC Zombie Características Como Protegerse Spam ¿Como funciona y como se distribuye? Los perjuicios del Spam Scam ¿Cómo Protegerse? Fhishing En que consiste Como lo realizan Como protegerme Ramsomware Conclusiones Bibliografía
  • 3. ES LA DENOMINACIÓN QUE SE ASIGNA A ORDENADORES PERSONALES QUE TRAS HABER SIDO INFECTADOS POR ALGÚN TIPO DE MALWARE, PUEDEN SER USADAS POR UNA TERCERA PERSONA PARA EJECUTAR ACTIVIDADES HOSTILES. ESTE USO SE PRODUCE SIN LA AUTORIZACIÓN O EL CONOCIMIENTO DEL USUARIO DEL EQUIPO. EL NOMBRE PROCEDE DE LOS ZOMBIS O MUERTOS VIVIENTES ESCLAVIZADOS, FIGURAS LEGENDARIAS SURGIDAS DE LOS CULTOS VUDÚ
  • 4. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  • 5. Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema) Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. •No abrir mensajes de origen dudoso o desconocido. •No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. •No participar en cadenas de correo •Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.
  • 6. . El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: •La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. •El mensaje no suele tener dirección Reply. •Presentan un asunto llamativo. •El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. •La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 7. Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: •Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. •Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. •Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, weblogs, etc.
  • 8. Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos: •Pérdida de productividad. •Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc. Y daños indirectos, como por ejemplo: •El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo. •Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
  • 9. Similar al Spam, encontramos el término “Junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero) es una actividad que consiste en simular interés en un fraude por correo electrónico o estafa nigeriana con el fin de manipular al estafador para hacerle perder tiempo, molestarlo, obtener información que permita llevarlo ante la justicia con la esperanza de que sea procesado, o por simple diversión.
  • 10. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  • 11. El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 12. Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 13. El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden
  • 14. La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto(SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS.
  • 15. Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
  • 16. CONCLUSIONES Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva reglamentación que favorezca la manipulación de éstos en Internet, garantías y facilidad de uso que los usuarios buscan. Igualmente se requiere que el trabajo en el campo tecnológico este acompañado por un trabajo en el campo jurídico que permita a los legisladores responder con agilidad a las exigencias del nuevo entorno. No se ha de ocultar la dificultad que entraña la puesta en práctica del contenido de un proyecto a nivel global. No obstante, la realidad ha de imponerse a los viejos usos y costumbres y reconocer el hecho de que el papel está en decadencia frente a la emergencia de lo digital, de que la letra impresa va camino de ser sustituida por la combinación binaria.
  • 17. BIBLIOGRAFIA  www.alfa-redi.org/rdi-articulo.shtml?x=8092  www.kabytes.com  www.gestiopolis.com  www.neominds.com.mx  www.freewebs.com  http://es.wikipedia.org  www.iec.csic.es/criptonomicon/comercio/  www.alfa-redi.org/rdi-articulo.shtml?x=8092