SlideShare una empresa de Scribd logo
1 de 12
Leslie Irasema Solórzano Pedroza
09125001
Guatemala 03.06.2013
Universidad Galileo
Comercio Electrónico
Licenciada Elena de Fernández
Licenciado Alfredo Mazariegos
IDEA DISTANCIA- Abril –Junio
2013
• INTRODUCCIÓN
• PC ZOMBIE
• SPIM
• SPEAR PHISING
• RANSOMWARE
• SPAM
• SCAM
• CONCLUSIONES
• RECOMENDACIONES
• La presente investigación tiene temas relevantes
sobre PCZOMBIE, SPIM, SPEAR, PISHING,
RANSOMWARE, SPAM Y SCAM. Es importante
conocer todo acerca de ellos ya que hoy en día
representan una amenaza para nuestro equipo y para
nosotros mismos.
• Al conocer todo sobre esto nos mantendremos
informados y nos alertaremos aún más sobre esta
clase de personas pueden llegar a controlar grupos
de decenas de miles de computadores infectados,
que pueden usar para generar grandes cantidades de
tráfico proveniente de multitud de fuentes en
Internet, dirigido a una sola red o servidor.
• Pc Zombi, es la denominación que se asigna a
computadores personales que tras haber sido infectados
por algún tipo de malware, pueden ser usadas por una
tercera persona para ejecutar actividades hostiles. Este
uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
• Spim es más intrusivo que el spam porque los mensajes
emergen automáticamente en forma de pop up justo
después de que el usuario haya hecho login o se haya
autentificado, con lo que, ignorar u obviar este tipo de
mensajes es una tarea más complicada y, por supuesto,
molesta.
• La última novedad del phishing es el "spear phishing". es
una estafa y usted es el blanco. El llamado spear
phishing consiste en crear un correo electrónico que
aparenta ser de una persona o empresa conocida. Pero
no lo es. Es un mensaje que proviene de los mismos
hackers que quieren sus números de tarjeta de crédito y
cuentas bancarias, sus contraseñas y la información
financiera almacenada en su PC. Averigüe cómo puede
protegerse.
• El Ransomware es un software malicioso que una vez se
ejecuta en nuestro equipo impide el funcionamiento
normal del mismo, ya que entre otras, puede bloquear el
acceso a algunos de nuestros archivos (archivos de
imagen, archivos de música, ofimática, etc) e incluso, a
todo el contenido de nuestro disco duro.
• Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida
enlatada; entre estas comidas enlatadas estaba una
carne enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.1 2
• Scam («estafa, chanchullo» en inglés) es un término
anglosajón que se emplea familiarmente para referirse a
una red de corrupción. Hoy también se usa para definir
los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
• Las cadenas de mail engañosas pueden ser scams si
hay pérdida monetaria y hoax cuando sólo hay engaño.
• Scam no solo se refiere a estafas por correo electrónico,
también se le llama scam a sitios web que tienen como
intención ofrecer un producto o servicio que en realidad
es falso, por tanto una estafa.
• Gracias a la investigación anterior pudimos aprender
varios temas importantes de cómo muchas personas
tratan de hacer daño a nuestros equipos y también
robar nuestra identidad y esto nos enseña que
debemos estar alerta en todo momento al momento
de abrir algún correo electrónico de dudosa
procedencia y así evitar ser blanco de estas
amenazas cibernéticas
• Para estar muy alertas y proteger nuestro equipo y nuestra seguridad
se le recomienda lo siguiente:
• Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de
ese sistema).
• Crear diferentes cuentas de usuario en el sistema Windows XP, y
asignar a ciertos usuarios privilegios limitados para navegar. Con ello se
evita que los niños abran la puerta, mediante sus hábitos de
navegación, al software maligno.
• No abrir mensajes de origen dudoso o desconocido.
• No visitar sitios para adultos, sobre todo aquellos con contenido
gratuito.
• No participar en cadenas de correo
• Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a
la vez).
GRACIAS

Más contenido relacionado

La actualidad más candente

Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestf20565a
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1Yeison Suarez
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteConLetraGrande
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerchinito77
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Interneterickcolop
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemasarturo98
 
Spyware y Encriptaciones
Spyware y EncriptacionesSpyware y Encriptaciones
Spyware y Encriptacionesnicovami
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 

La actualidad más candente (17)

Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerte
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwer
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Spyware y Encriptaciones
Spyware y EncriptacionesSpyware y Encriptaciones
Spyware y Encriptaciones
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Segurida en la internet
Segurida en la internetSegurida en la internet
Segurida en la internet
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 

Similar a Pczombie, spim spear, piching ransomware, spam y scam

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 

Similar a Pczombie, spim spear, piching ransomware, spam y scam (20)

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 

Pczombie, spim spear, piching ransomware, spam y scam

  • 1. Leslie Irasema Solórzano Pedroza 09125001 Guatemala 03.06.2013 Universidad Galileo Comercio Electrónico Licenciada Elena de Fernández Licenciado Alfredo Mazariegos IDEA DISTANCIA- Abril –Junio 2013
  • 2. • INTRODUCCIÓN • PC ZOMBIE • SPIM • SPEAR PHISING • RANSOMWARE • SPAM • SCAM • CONCLUSIONES • RECOMENDACIONES
  • 3. • La presente investigación tiene temas relevantes sobre PCZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM Y SCAM. Es importante conocer todo acerca de ellos ya que hoy en día representan una amenaza para nuestro equipo y para nosotros mismos. • Al conocer todo sobre esto nos mantendremos informados y nos alertaremos aún más sobre esta clase de personas pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor.
  • 4. • Pc Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 5. • Spim es más intrusivo que el spam porque los mensajes emergen automáticamente en forma de pop up justo después de que el usuario haya hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más complicada y, por supuesto, molesta.
  • 6. • La última novedad del phishing es el "spear phishing". es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse.
  • 7. • El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro.
  • 8. • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2
  • 9. • Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). • Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. • Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 10. • Gracias a la investigación anterior pudimos aprender varios temas importantes de cómo muchas personas tratan de hacer daño a nuestros equipos y también robar nuestra identidad y esto nos enseña que debemos estar alerta en todo momento al momento de abrir algún correo electrónico de dudosa procedencia y así evitar ser blanco de estas amenazas cibernéticas
  • 11. • Para estar muy alertas y proteger nuestro equipo y nuestra seguridad se le recomienda lo siguiente: • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. • No abrir mensajes de origen dudoso o desconocido. • No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. • No participar en cadenas de correo • Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).