SlideShare una empresa de Scribd logo
1 de 13
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, SCAM
José Mendoza
Carné: 1210808
MENU PRINCIPAL
RECOMENDACIONES
INTRODUCCION
PCZOMBIE
PHISHING
SPIM
SPEAR PHISHING RANSOMWARE
SPAM
SCAM CONCLUCIONES
TABLA DE CONTENIDO
BIBLIOGRAFIA
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
REGRESAR AL MENU
Introducción
El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también
cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC ZOMBIE,
SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM, los riesgos y las consecuencias que existen al
dar una mala utilización a los recursos de internet.
REGRESAR AL MENU
PC ZOMBIE
Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles, este
uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados.
Características
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes
de ciberdelitos. En todo mundo se calcula que existen unos 100 millones de equipos comprometidos.
Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador
director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El
usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.
PISHING
Es una modalidad de estada con el objetivo de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito, identidades, etc. Todos los datos posibles pueden
ser usados de forma fraudalenta.
Características
Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una
empresa o entidad pública”, de esta manera hacen creer a la posible víctima que realmente los
datos solicitados proceden del sitio oficial cuando en realidad no lo es. El pishing puede producirse
de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que
simula una entidad, una ventaja emergente, y la más usada y conocida por los internautas, la
recepción de un correo electrónico.
REGRESAR AL MENU
-SPIM-
El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los
computadores basados en los procesadores MIPS R2000/R3000.
El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y
Unix/Linux (xspim).
SPEAR PISHING
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de
pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de
forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios
recientes muestran que los phishers en un principio son capaces de establecer con qué banco una
posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente,
a la posible víctima.10En términos generales, esta variante hacia objetivos específicos en el phishing se
ha denominado spear phishing (literalmente pesca con arpón).
Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado
que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.
Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes
sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web
MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada
para robar información de ingreso de los usuarios.
REGRESAR AL MENU
RANSOMWARE
¿Qué es el ransomware?
Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin
su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una
ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su
ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
¿Cómo instalan los criminales ransomware?
Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo
electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico,
mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar
cuando visita un sitio web malintencionado.
SPAM
¿Qué es el correo electrónico no deseado (spam)?
El correo electrónico no deseado es cualquier tipo de comunicación en línea no deseada.
La forma más común son los mensajes de correo electrónico no deseados. También puede recibir
mensajes de texto no deseados, mensajes instantáneos no deseados (conocidos a veces como spim) y
mensajes no deseados a través de las redes sociales.
Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo, algunos mensajes
no deseados forman parte de una estafa de robo de identidad u otras clases de fraude. Para
protegerse de los mensajes de correo electrónico no deseados, se debe usar software de correo
electrónico con filtrado de mensajes no deseados integrado. REGRESAR AL MENU
SCAM
Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se
inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.
Pirámides de valor:
“Consiga aumentar su beneficio en poco tiempo”. En cualquier foro se puede visualizar múltiples temas muy
parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que
lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada. Una vez que
han convencido a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que
accedan a una determinad Página Web. A su vez, le solicitan sus datos de carácter personal y un número de
cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones.
Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida.
Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el
procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero
nunca más lejos de la realidad.
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal. Es configurada bajo la apariencia de una cadena de valor que,
sube o baja, en función de la necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a
través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más
que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los
presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y
número de cuenta bancaria.
REGRESAR AL MENU
REGRESAR AL MENU
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
Las redes sociales interesan a los delincuentes por el número de víctimas potenciales que pueden encontrar en
ellas, pero también porque son un ecosistema propenso para la distribución de virus y fraudes. El intercambio
constante de información (mensajes, enlaces y archivos) y la falsa sensación de seguridad al recibirlos de contactos
conocidos abre muchas oportunidades a los delincuentes para explotar la ingeniería social. Los delincuentes,
conocedores de esta realidad, deciden emplear sus esfuerzos en crear cuentas falsas, mensajes, páginas, phishings,
aplicaciones maliciosas, etc. para estas plataformas. Según el último informe trimestral de Kaspersky las redes
sociales son el principal objetivo en el robo de datos personales mediante phishing, 1 de cada 4 correos son
maliciosos.
Mediante Phishing:
Sirve para apropiarse de datos confidenciales de los usuarios de forma fraudulenta (una contraseña, información
sobre tarjetas de crédito o incluso fotografías para luego chantajear al usuario).
En la redes sociales: Pueden enviar cualquier tipo de evento o link y al pinchar en él se tenga un formulario en el
que pidan contraseñas, o que aparezca una web infectada con un troyano que pasa a tu ordenador y permite al
ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter, otras.
Black Facebook:
¿Ha visto una imagen como esta en su suministro de noticias, compartida por un amigo de Facebook?
Al hacer clic en el enlace podría estar ayudando a los estafadores a ganar dinero a través de estafas encuesta o
incluso hacer que sea fácil para alguien a secuestrar su cuenta.
Los mensajes e imágenes que invitan a los usuarios cambiar el color de sus páginas de Facebook desde el azul
tradicional han ido apareciendo en números crecientes, para incitar al usuario a hacer clic en un vínculo a un sitio
web de terceros.
REGRESAR AL MENU
Conclusiones
Los sistemas NIPS son útiles para prevenir, detectar y bloquear computadoras zombies. Según un
estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado
con 400 millones de mensajes su presencia en nuestros ordenadores. La mayoría de los métodos de
phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un
correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que
tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
REGRESAR AL MENU
Recomendaciones
- Usar el sentido común y no hacer clic en cualquier página que se vea en las redes sociales
- No seguir los enlaces que aparecen en páginas sospechosas
- No permitir acceder a datos de perfil a aplicaciones de dudosa credibilidad
- No abrir mensajes de usuarios desconocidos o que no se haya solicitado.
REGRESAR AL MENU
Bibliografía
http://www.bellum-media.com/afiliacion.htm
http://riquezaynegocios.com/publicidad-en-linea-usando-facebook-1/
riquezaynegocios.com/publicidad-en-linea-usando-facebook-1/
www.livelookdo.com/Weblogs.htm
http://es.wikipedia.org/wiki/Phishing
REGRESAR AL MENU

Más contenido relacionado

La actualidad más candente

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 

La actualidad más candente (18)

PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 

Similar a Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 

Similar a Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam (20)

Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Virus
VirusVirus
Virus
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam

  • 1. PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, SCAM José Mendoza Carné: 1210808
  • 2. MENU PRINCIPAL RECOMENDACIONES INTRODUCCION PCZOMBIE PHISHING SPIM SPEAR PHISHING RANSOMWARE SPAM SCAM CONCLUCIONES TABLA DE CONTENIDO BIBLIOGRAFIA PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
  • 4. Introducción El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM, los riesgos y las consecuencias que existen al dar una mala utilización a los recursos de internet. REGRESAR AL MENU
  • 5. PC ZOMBIE Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles, este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados. Características Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. PISHING Es una modalidad de estada con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Todos los datos posibles pueden ser usados de forma fraudalenta. Características Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una empresa o entidad pública”, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es. El pishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventaja emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. REGRESAR AL MENU
  • 6. -SPIM- El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim). SPEAR PISHING Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.10En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. REGRESAR AL MENU
  • 7. RANSOMWARE ¿Qué es el ransomware? Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague. ¿Cómo instalan los criminales ransomware? Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado. SPAM ¿Qué es el correo electrónico no deseado (spam)? El correo electrónico no deseado es cualquier tipo de comunicación en línea no deseada. La forma más común son los mensajes de correo electrónico no deseados. También puede recibir mensajes de texto no deseados, mensajes instantáneos no deseados (conocidos a veces como spim) y mensajes no deseados a través de las redes sociales. Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo, algunos mensajes no deseados forman parte de una estafa de robo de identidad u otras clases de fraude. Para protegerse de los mensajes de correo electrónico no deseados, se debe usar software de correo electrónico con filtrado de mensajes no deseados integrado. REGRESAR AL MENU
  • 8. SCAM Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. Pirámides de valor: “Consiga aumentar su beneficio en poco tiempo”. En cualquier foro se puede visualizar múltiples temas muy parecidos al enunciado. El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada. Una vez que han convencido a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web. A su vez, le solicitan sus datos de carácter personal y un número de cuenta en la que los estafadores pasarán a realizar los ingresos de las futuras comisiones. Lo único que deben hacer es pagar una determinada cantidad de dinero e incluirse en la cadena ya nacida. Posteriormente, deben remitir miles y miles de correos electrónicos a usuarios para que éstos repitan el procedimiento. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad. Apariencia o modelo de actuación del scam Consta de tres partes o escalafones -piramidal. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. REGRESAR AL MENU
  • 10. PRINCIPALES ESTAFAS EN LAS REDES SOCIALES Las redes sociales interesan a los delincuentes por el número de víctimas potenciales que pueden encontrar en ellas, pero también porque son un ecosistema propenso para la distribución de virus y fraudes. El intercambio constante de información (mensajes, enlaces y archivos) y la falsa sensación de seguridad al recibirlos de contactos conocidos abre muchas oportunidades a los delincuentes para explotar la ingeniería social. Los delincuentes, conocedores de esta realidad, deciden emplear sus esfuerzos en crear cuentas falsas, mensajes, páginas, phishings, aplicaciones maliciosas, etc. para estas plataformas. Según el último informe trimestral de Kaspersky las redes sociales son el principal objetivo en el robo de datos personales mediante phishing, 1 de cada 4 correos son maliciosos. Mediante Phishing: Sirve para apropiarse de datos confidenciales de los usuarios de forma fraudulenta (una contraseña, información sobre tarjetas de crédito o incluso fotografías para luego chantajear al usuario). En la redes sociales: Pueden enviar cualquier tipo de evento o link y al pinchar en él se tenga un formulario en el que pidan contraseñas, o que aparezca una web infectada con un troyano que pasa a tu ordenador y permite al ciberdelincuente controlarlo. ¿En qué redes? Tuenti, Facebook, Twitter, otras. Black Facebook: ¿Ha visto una imagen como esta en su suministro de noticias, compartida por un amigo de Facebook? Al hacer clic en el enlace podría estar ayudando a los estafadores a ganar dinero a través de estafas encuesta o incluso hacer que sea fácil para alguien a secuestrar su cuenta. Los mensajes e imágenes que invitan a los usuarios cambiar el color de sus páginas de Facebook desde el azul tradicional han ido apareciendo en números crecientes, para incitar al usuario a hacer clic en un vínculo a un sitio web de terceros. REGRESAR AL MENU
  • 11. Conclusiones Los sistemas NIPS son útiles para prevenir, detectar y bloquear computadoras zombies. Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. REGRESAR AL MENU
  • 12. Recomendaciones - Usar el sentido común y no hacer clic en cualquier página que se vea en las redes sociales - No seguir los enlaces que aparecen en páginas sospechosas - No permitir acceder a datos de perfil a aplicaciones de dudosa credibilidad - No abrir mensajes de usuarios desconocidos o que no se haya solicitado. REGRESAR AL MENU