SlideShare una empresa de Scribd logo
1 de 9
Universidad Galileo
CEI Central
Comercio Electrónico
Tutor: GUSTAVO CRUZ
Sábado: 9:00 a 11:00

                 PRESENTACION DE INVESTIGACION 3
TEMAS
PC ZOMBIE
PC ZOMBIE SU DEFINICION
SPIM
RAMSOMWARE
SPAM
PHISHING
PHISHING Y SUS CARACTERISTICAS
SCAM
                                 JULIA MAGALY ESPINOZA 0910258
PC ZOMBIE
CARACTERISTICAS:             las ordenes ZOMBIE
son controladores a distancia sin que el usuario
lo sepa son utilizados por las redes de
ciberdelitos
TECNOLOGIA: mantener actualizado el sistema
operativo
SOFTWARE: instalar o activar un firewall:
Windows XP incluye una básico y hay bastantes
gratuitos en la red, mantener un programa
antivirus actualizado.
PC ZOMBIE SU DEFINIFICION
   Ordenador ZOMBIEN , es la dominación que se
   asigna a ordenadores personales que tras haber
 sido infectados por algún tipo de malware, pueden
   ser usadas por una tercera persona para ejecutar
    actividades hostiles este uso se produce sin la
   autorización o el conocimiento del usuario del
    equipo. El nombre procede de los ZOMBIS O
     MUERTOS VIVIENTES esclavizados, figuras
      legendarias surgida de los cultos de vudú.
SPIM
Es una forma de correo basura que llega a
través de los populares programas de
mensajería instantánea , también conocidos
como chats (MSN DE MICROSOFT, YAHOO,
MESSENGER O AOL MESSENGER)
RAMSOMWARE
Este es un malware generalmente
distribuido mediante SPAM y que mediante
distintas técnicas imposibilita al dueño de un
documento acceder al mismo, es cifrar con
clave dicho documento y dejar instrucciones
al usuario para obtenerla , posterior al pago
de rescate.
SPAM
Caracteristica:
Se define SPAM a los mensajes no solicitados
       habitualmente de tipo publicatorio, enviados
en forma masiva . La vía mas utilizada es la basada
en el correo electrónico pero puede presentarse por
programas de mensajería instantánea o por teléfono
celular.
TECNOLOGIA: Uso de robots (programas
automáticas , que recorren internet en busca de
direcciones en paginas WEB.
PHISHING
Es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito
de los estafas cibernéticas y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de una forma
fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de
crédito u otra información.
Característica: Es una forma de correo electrónico
no solicitado, que pretende obtener información
confidencial mediante a la suplicación de las
paginas de acceso a un servicio de banca
electrónica.
TECNOLOGIA: Su forma desde simple mensaje a
su teléfono móvil, una llamada telefónica , una
web que simula una entidad , una ventana
emergente
SCAM
Termino anglosajón que se emplea para
designar el intento de estafa a través de un
correo electrónico fraudulento (o paginas
web fraudulentas)
Característica: Generalmente se pretende
estafar económicamente por medio del
engaño presentando como donación a recibir
lotería o premio al que se accede previo
envió de dinero.

Más contenido relacionado

La actualidad más candente (18)

Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Tico
TicoTico
Tico
 
Amenazas
AmenazasAmenazas
Amenazas
 
Malware
MalwareMalware
Malware
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Malware
MalwareMalware
Malware
 
Actividad de aprendizaje 7
Actividad de aprendizaje 7Actividad de aprendizaje 7
Actividad de aprendizaje 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 
AdA 7
AdA 7AdA 7
AdA 7
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 

Destacado (9)

Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 

Similar a Presentacion de investigacion pc zombie, epim, ect.

Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
melmorenito
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,Spam
Galileo
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
aoshi18
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
comercio electronico
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
mae2201
 

Similar a Presentacion de investigacion pc zombie, epim, ect. (20)

Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion Spim,Spam
Presentacion Spim,SpamPresentacion Spim,Spam
Presentacion Spim,Spam
 
D:\Virus
D:\VirusD:\Virus
D:\Virus
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
3ra parte
3ra parte3ra parte
3ra parte
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Presentacion de investigacion pc zombie, epim, ect.

  • 1. Universidad Galileo CEI Central Comercio Electrónico Tutor: GUSTAVO CRUZ Sábado: 9:00 a 11:00 PRESENTACION DE INVESTIGACION 3 TEMAS PC ZOMBIE PC ZOMBIE SU DEFINICION SPIM RAMSOMWARE SPAM PHISHING PHISHING Y SUS CARACTERISTICAS SCAM JULIA MAGALY ESPINOZA 0910258
  • 2. PC ZOMBIE CARACTERISTICAS: las ordenes ZOMBIE son controladores a distancia sin que el usuario lo sepa son utilizados por las redes de ciberdelitos TECNOLOGIA: mantener actualizado el sistema operativo SOFTWARE: instalar o activar un firewall: Windows XP incluye una básico y hay bastantes gratuitos en la red, mantener un programa antivirus actualizado.
  • 3. PC ZOMBIE SU DEFINIFICION Ordenador ZOMBIEN , es la dominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los ZOMBIS O MUERTOS VIVIENTES esclavizados, figuras legendarias surgida de los cultos de vudú.
  • 4. SPIM Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea , también conocidos como chats (MSN DE MICROSOFT, YAHOO, MESSENGER O AOL MESSENGER)
  • 5. RAMSOMWARE Este es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo, es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla , posterior al pago de rescate.
  • 6. SPAM Caracteristica: Se define SPAM a los mensajes no solicitados habitualmente de tipo publicatorio, enviados en forma masiva . La vía mas utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. TECNOLOGIA: Uso de robots (programas automáticas , que recorren internet en busca de direcciones en paginas WEB.
  • 7. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de los estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de una forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información.
  • 8. Característica: Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante a la suplicación de las paginas de acceso a un servicio de banca electrónica. TECNOLOGIA: Su forma desde simple mensaje a su teléfono móvil, una llamada telefónica , una web que simula una entidad , una ventana emergente
  • 9. SCAM Termino anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o paginas web fraudulentas) Característica: Generalmente se pretende estafar económicamente por medio del engaño presentando como donación a recibir lotería o premio al que se accede previo envió de dinero.