SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD GALILEO
(CURSO A DISTANCIA)
Comercio Electrónico
Tutores:
Elena de Fernández
Alfredo Mazariegos
Oficina: 117-B

PC
ZOMBIE, SPIM, SPEAR, PHISHING, RANSOM
WARE, SPAM, SCAM

Alumno:

Karla López
1010034
INTRODUCCIÓN
A continuación se detalla temas interesantes
para tener conocimiento de problemas que
existen dentro de la red Internet.
Algunas personas utilizan la red para grandes
beneficios o logros, y de esa forma también
existe personas que utilizan la red para
aprovecharse del momento como realizando
fraudes, robos o daños al equipo.
No todos los sitios que visitemos en la web son
seguros y es conveniente estar informado.
CARACTERISTICAS









El ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para
actividades ilegales.
El usuario normalmente no sabe que su
ordenador está comprometido y lo puede
seguir usando.
El Rendimiento del ordenador baja
considerablemente.
Pueden esconder virus de tipo troyano en
archivos atractivos en redes P2P o portales de
descarga directa gratuitos, por ejemplo.
Otro uso frecuente es el envío de spam. Lo
coordinado
del
envío
que
puede
observarse, en el que una máquina sucede a la
otra en los intentos de entrega con pocos
segundos de diferencia, sugiere la existencia
de sofisticadas estructuras de comando y
control informáticos gobernando la operación
de estos equipos.

SOFTWARE


Un software antivirus es muy
necesario, ya sea un paquete
comercial o uno gratuito para poder
combatir el malware.



Usa analizadores de spyware.



Instala un firewall para proteger tu
ordenador.



AVG Anti-virus.



Panda.



ESET NOD 32.



McAfee VirusScan
CARACTERISTICAS





Hermano menor de spam que ha
crecido rápidamente.
Forma de correo basura que llega a
través de los programas de
mensajería instantánea, también
conocidos como chats.
Se utilizan programas robot que
rastrean listas de direcciones o
agendas de los usuarios de
mensajería instantánea.

SOFTWARE


Instalar todas las actualizaciones.



No se deben activar enlaces ni
abrir ficheros que resulten
sospechosos.



Usar filtros para virus y spam.



Utilizar una contraseña
cuentas segura.

de



Desconfiar
de
comportamientos extraños.

los



Usar una lista de amigos. “Buddy
list”
CARACTERISTICAS






El Ramsomware es una malware que
se distribuye a través del Spam y
funciona como una especie de ciber
secuestro, de ahí la palabra Ramsom
(rescate en inglés).
El código malicioso infecta la
computadora y procede a cifrar los
documentos que encuentre dejando
un archivo de testo con las
instrucciones para recuperarlos.
El rescate ha sido el depósito de
dinero en una cuenta determinada el
creador del código malicioso.

SOFTWARE


No se necesita de protección
adicional en el sistema para
protegerse de ramsomware, si se
mantiene el antivirus al día y se
tiene un buen bloqueado de
elementos
emergentes,
se
mantendrá a salvo de estas
amenazas.
SOFTWARE


CARACTERISTICAS




El Spam, simple y sencillamente es
correo no solicitado por el usuario
que se envía en repetidas ocasiones a
diferentes buzones o recipientes de
correo electrónico.
La tecnología que puede utilizar el
Spam, está asociado a los e- mails
que ofrecen o aconsejan usar un
determinado producto.

Se
pueden
mencionar
el
Shareware o freeware, la mayoría
sirven para evitar el spam.



Cybersitter Anti-Spam 1.0



E-mail Remover 2.4
SOFTWARE


Los filtros de spam también
ayudan a proteger a los usuarios
de los phishers.



Muchas compañías ofrecen a
bancos servicios de monitoreo
continuos,
analizando
y
utilizando medios legales para
cerrar páginas con contenido
phishing.

CARACTERISTICAS




El término phishing proviene de la
palabra
inglesa
“fishing”
(pesca), haciendo alusión al intento
de hacer que los usuarios “piquen en
el anzuelo”. Quien lo practica se le
llama phisher.
Usualmente se asocia a sitios de pago
por internet. Cuando se va a realizar
el pago, este solicita al usuario
acceder a un nuevo link para abrir
otra ventana y verificar los datos de
ingreso. Estando ya en esta otra
ventana, se solicitan datos sensibles
y personales que pueden ser
utilizados en un montón de
transacciones cibernéticas.
SOFTWARE
CARACTERISTICAS








Es muy parecido al Spam, pero si
hacemos referencia al término en
inglés, se asocia con estafa. Estos son
correros
no
solicitados
con
publicidad engañosa y dañina para
los usuarios.
El término en el inglés es junk mail y
en español se traduce como correo
chatarra.
El Scam, está tan avanzado que ya ni
siquiera se centra solo en usuario de
computadores.
Su nuevo campo de acción ahora son
los mensajes de texto para los
celulares.



Una buena práctica es la
eliminación de todo tipo de
correo no solicitado para así
evitar el Scam.



Además, es importante no utilizar
dinero en el pago de servicios o
productos de los cuales no se
posean referencias ni se pueda
realizar el seguimiento de la
transacción.



Mantenerse informado sobre las
nuevas metodologías y educarse
en seguridad informática es la vía
ideal para evitar ser víctimas de
ellos.
CONCLUSIONES
 Tenemos

que tener siempre una protección en
nuestras computadoras como anti-virus para
que este tipo de amenazas no nos afecten
cuando estemos navegando en la red de
Internet.
 Existe una gran variedad de formas que se
pueden hacer daño a los equipos, esto puede
ser por medio de un software en la cual se
descarga gratuitamente, por lo que es bueno
verificar su fuente.
 La mayoría de empresas utiliza SPAM como
forma de publicidad ya que permite llegar a
muchos usuarios de forma rápida y a un bajo
costo.
RECOMENDACIONES
 Ser

cuidadosos al momento de colocar las
contraseñas de nuestro correo electrónico en
páginas no seguras.
 No colocar datos personales al momento de
aperturar a sitios en internet.
 Activar todos los mecanismos de seguridad del
PC (antivirus, antispam, cortafuegos, copias de
seguridad, etc.) y actualizarlos frecuentemente.
 No navegar de forma abierta.
 No abrir correos electrónicos de remitentes
desconocidos.
BIBLIOGRAFIA
 http://es.wikipedia.org/wiki/Zombi_(inform%

C3%A1tica)
 http://es.wikipedia.org/wiki/SPIM
 http://antivirus.interbusca.com/enciclopediavirus/virus-spear-38063.html
 http://es.wikipedia.org/wiki/Phishing
 http://es.wikipedia.org/wiki/Malware
 http://www.vsantivirus.com/16-09-01.htm

Más contenido relacionado

La actualidad más candente

Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
otonielvicente
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
sequita
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
Mamuchis
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 

La actualidad más candente (18)

Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Virus
VirusVirus
Virus
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 

Similar a Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
zulmiperez
 
Pc zombie
Pc zombiePc zombie
Pc zombie
galileo
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
Oskr Dacto
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
mae2201
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
andreatablas
 

Similar a Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Pc zombie no. 3
Pc zombie no. 3Pc zombie no. 3
Pc zombie no. 3
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

  • 1. UNIVERSIDAD GALILEO (CURSO A DISTANCIA) Comercio Electrónico Tutores: Elena de Fernández Alfredo Mazariegos Oficina: 117-B PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOM WARE, SPAM, SCAM Alumno: Karla López 1010034
  • 2. INTRODUCCIÓN A continuación se detalla temas interesantes para tener conocimiento de problemas que existen dentro de la red Internet. Algunas personas utilizan la red para grandes beneficios o logros, y de esa forma también existe personas que utilizan la red para aprovecharse del momento como realizando fraudes, robos o daños al equipo. No todos los sitios que visitemos en la web son seguros y es conveniente estar informado.
  • 3. CARACTERISTICAS      El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. El Rendimiento del ordenador baja considerablemente. Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos. SOFTWARE  Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.  Usa analizadores de spyware.  Instala un firewall para proteger tu ordenador.  AVG Anti-virus.  Panda.  ESET NOD 32.  McAfee VirusScan
  • 4. CARACTERISTICAS    Hermano menor de spam que ha crecido rápidamente. Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats. Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. SOFTWARE  Instalar todas las actualizaciones.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos.  Usar filtros para virus y spam.  Utilizar una contraseña cuentas segura. de  Desconfiar de comportamientos extraños. los  Usar una lista de amigos. “Buddy list”
  • 5. CARACTERISTICAS    El Ramsomware es una malware que se distribuye a través del Spam y funciona como una especie de ciber secuestro, de ahí la palabra Ramsom (rescate en inglés). El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de testo con las instrucciones para recuperarlos. El rescate ha sido el depósito de dinero en una cuenta determinada el creador del código malicioso. SOFTWARE  No se necesita de protección adicional en el sistema para protegerse de ramsomware, si se mantiene el antivirus al día y se tiene un buen bloqueado de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 6. SOFTWARE  CARACTERISTICAS   El Spam, simple y sencillamente es correo no solicitado por el usuario que se envía en repetidas ocasiones a diferentes buzones o recipientes de correo electrónico. La tecnología que puede utilizar el Spam, está asociado a los e- mails que ofrecen o aconsejan usar un determinado producto. Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.  Cybersitter Anti-Spam 1.0  E-mail Remover 2.4
  • 7. SOFTWARE  Los filtros de spam también ayudan a proteger a los usuarios de los phishers.  Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. CARACTERISTICAS   El término phishing proviene de la palabra inglesa “fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “piquen en el anzuelo”. Quien lo practica se le llama phisher. Usualmente se asocia a sitios de pago por internet. Cuando se va a realizar el pago, este solicita al usuario acceder a un nuevo link para abrir otra ventana y verificar los datos de ingreso. Estando ya en esta otra ventana, se solicitan datos sensibles y personales que pueden ser utilizados en un montón de transacciones cibernéticas.
  • 8. SOFTWARE CARACTERISTICAS     Es muy parecido al Spam, pero si hacemos referencia al término en inglés, se asocia con estafa. Estos son correros no solicitados con publicidad engañosa y dañina para los usuarios. El término en el inglés es junk mail y en español se traduce como correo chatarra. El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de computadores. Su nuevo campo de acción ahora son los mensajes de texto para los celulares.  Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.  Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.  Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
  • 9. CONCLUSIONES  Tenemos que tener siempre una protección en nuestras computadoras como anti-virus para que este tipo de amenazas no nos afecten cuando estemos navegando en la red de Internet.  Existe una gran variedad de formas que se pueden hacer daño a los equipos, esto puede ser por medio de un software en la cual se descarga gratuitamente, por lo que es bueno verificar su fuente.  La mayoría de empresas utiliza SPAM como forma de publicidad ya que permite llegar a muchos usuarios de forma rápida y a un bajo costo.
  • 10. RECOMENDACIONES  Ser cuidadosos al momento de colocar las contraseñas de nuestro correo electrónico en páginas no seguras.  No colocar datos personales al momento de aperturar a sitios en internet.  Activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente.  No navegar de forma abierta.  No abrir correos electrónicos de remitentes desconocidos.
  • 11. BIBLIOGRAFIA  http://es.wikipedia.org/wiki/Zombi_(inform% C3%A1tica)  http://es.wikipedia.org/wiki/SPIM  http://antivirus.interbusca.com/enciclopediavirus/virus-spear-38063.html  http://es.wikipedia.org/wiki/Phishing  http://es.wikipedia.org/wiki/Malware  http://www.vsantivirus.com/16-09-01.htm