SlideShare una empresa de Scribd logo
1 de 14
 Una computadora zombie (a menudo abreviado como
zombie) es un ordenador conectado a la Internet que ha
sido comprometida por un hacker, virus informáticos o
caballo de troya. Por lo general, un sistema afectado es
sólo uno de muchos en una botnet, y se utilizará para
realizar tareas maliciosas de un tipo u otro, bajo la
dirección remota. La mayoría de los propietarios de
ordenadores zombis son conscientes de que su sistema
se está utilizando de esta manera.
Los ordenadores zombi, controlados a distancia sin que
su usuario lo sepa, son utilizados por las redes
ciberdelitos. En todo el mundo se calcula que existen unos
100 millones de equipos comprometidos para actividades
ilegales.
 Ademas del Spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético,
denominado “Spim”, que es un tipo de Spam
pero que en vez de atacar a través de los
correos electrónicos, lo hace a través de la
mensajería instantánea
 Ransomware es un malware generalmente
distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de
"rescate".
 El spam es el correo electrónico no solicitado, normalmente con contenido
publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPicedhAM), primer
producto de carne enlatada que no necesitaba frigorífico para su
conservación. Debido a esto, su uso se generalizó, pasando a formar parte del
rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda
Guerra Mundial.
 · Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
La dirección que aparece como remitente del mensaje no resulta conocida
para el usuario, y es habitual que esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asuntollamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta
en promoción.
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos
o Asia, pero empieza a ser común el spam en español.
 Viene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual se
inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada “hoax, Consta de tres partes o
escalafones -piramidal-. Es configurada bajo la apariencia
de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se
nutre de usuarios de chats, foros o correos electrónicos, a
través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (HOAX) -no son más
que bulos o mentiras cuyo único fin es atraer a los
intermediarios-. En el caso de que caigan en la trampa,
los presuntos intermediarios de la estafa, deben rellenar
determinados campos, tales como: Datos personales y
número de cuenta bancaria
 · Tecnologías y
Software
 · PC ZOMBIE:
Tecnologías:
-Tend Micro Smart Protection Network
-Formadas por 3 nucleos: -Reputación de Email -
Reputación Web
-Reputación de Archivos
Software:
AVG Anti-virus
Panda
ESET NOD 32
mKaspersky Anti-Virus
McAfeeVirusScan
 · SPIM:
Tecnologías:
Prudencia
Sentido Comun
Software:
-Instalartodaslasactualizaciones.
Usarfiltrospara virus y spam.
 · SPAM:
Tecnologías:
El filtro a través del agente de transferencia de correo es
la única solución práctica para la remoción de spam.
Existen 3 fuentes Primarias para el filtro de emails:
-Información en el encabezado.
-Tipo de mail(un tipo especial de Información en el
encabezado.
-Dirección IP (domino)
Software:
Se pueden mencionar el Shareware o freeware, la
mayoría sirven para evitar el spam
+CybersitterAnti-Spam1.0
+E-mail Remover 2.4
 · PHISHING:
Tecnologías: Software:
Entrenar a los empleados de modo que puedan
reconocer posibilidades ataques phishing.
Ebay y Paypal siempre se dirigen a sus clientes
por su nombre de usuario en los e-mails, asi
que si un e-mail se dirige al usuario de una
manera genérica como ebay es probable que
se trate de un intento de phishing.
Los filtros de spam también ayudan a proteger
a los usuarios de los phishers
 · RAMSOMWARE:
Tecnologías: Software:
No se necesita de protección adicional en el
sistema para protegerse de ransomware.
Si se mantiene el antivirus al dia y se tiene
un buen bloqueador de elementos
emergentes, se mantendrá a salvo de estas
amenazas.
 · Conclusión
En conclusión el mundo virtual exige que se
adquieran una nueva tecnología que facilite el
uso y manipulación en Internet de los medios
de pago electrónico, publicidad en internet PC
ZOMBIE, SPIM, RAMSOMWARE, SPAM,
PHISHING Y SCAM, ya que estos son medios
cotidianos que exigen una nueva
reglamentación en el uso de los mismos y así
poder proporcionar facilidad y garantías a los
usuarios y que mejor que informarse de ellos.
 El trabajo presentado anteriormente da a
conocer varios temas de importancia en el
curso de Comercio electrónico, los cuales es
recomendable estudiarlos y comprenderlos
mejor para así poder conocer más acerca de
ellos, como los son medios de pago de
dinero electrónico o digital, la publicidad en
internet y otros.

Más contenido relacionado

La actualidad más candente

Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3Jose Flores
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 

La actualidad más candente (18)

Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 

Destacado

Apresentaá∆oVEGA109
Apresentaá∆oVEGA109Apresentaá∆oVEGA109
Apresentaá∆oVEGA109Pedro Ica
 
FUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJA
FUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJAFUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJA
FUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJAJosip Karuc
 
Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!
Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!
Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!ANA PAULA SOUZA
 
Presentacion para slideshare por primera vez
Presentacion para slideshare por primera vezPresentacion para slideshare por primera vez
Presentacion para slideshare por primera vezlamo2015
 
Pdf las comunicaciones
Pdf las comunicacionesPdf las comunicaciones
Pdf las comunicacionesCastanedaElki
 
Produto 3 Base Metodológica para a Gestão de Corredores
Produto 3 Base Metodológica para a Gestão de CorredoresProduto 3 Base Metodológica para a Gestão de Corredores
Produto 3 Base Metodológica para a Gestão de CorredoresVincent Brackelaire
 
Campos de esperanza
Campos de esperanzaCampos de esperanza
Campos de esperanzaLuisa8425
 
El pórtico de la gloria
El pórtico de la gloriaEl pórtico de la gloria
El pórtico de la gloriarbkpauast
 
Portafolio numero 3
Portafolio numero 3Portafolio numero 3
Portafolio numero 3Carobt
 

Destacado (20)

Qué es internet
Qué es internetQué es internet
Qué es internet
 
Apresentaá∆oVEGA109
Apresentaá∆oVEGA109Apresentaá∆oVEGA109
Apresentaá∆oVEGA109
 
Py c julio_2014
Py c julio_2014Py c julio_2014
Py c julio_2014
 
Deportedeaventura
DeportedeaventuraDeportedeaventura
Deportedeaventura
 
FUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJA
FUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJAFUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJA
FUNKCIONALNI POKRET KOD ŠESNAESTOGODIŠNJAKA DESKRIPTIVNA STUDIJA
 
Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!
Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!
Mídia Kit Out/16 Alérgica e Produzida, blog para mulheres alérgicas!
 
Presentacion para slideshare por primera vez
Presentacion para slideshare por primera vezPresentacion para slideshare por primera vez
Presentacion para slideshare por primera vez
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
TRUST FOR ADVERTISING
TRUST FOR   ADVERTISINGTRUST FOR   ADVERTISING
TRUST FOR ADVERTISING
 
Pdf las comunicaciones
Pdf las comunicacionesPdf las comunicaciones
Pdf las comunicaciones
 
Produto 3 Base Metodológica para a Gestão de Corredores
Produto 3 Base Metodológica para a Gestão de CorredoresProduto 3 Base Metodológica para a Gestão de Corredores
Produto 3 Base Metodológica para a Gestão de Corredores
 
Ciencias de estado daniela.
Ciencias de estado daniela.Ciencias de estado daniela.
Ciencias de estado daniela.
 
El medio ambiente
El medio ambienteEl medio ambiente
El medio ambiente
 
Icono y Slogan del Taller Astro Divulgadores
Icono y Slogan del Taller Astro DivulgadoresIcono y Slogan del Taller Astro Divulgadores
Icono y Slogan del Taller Astro Divulgadores
 
Campos de esperanza
Campos de esperanzaCampos de esperanza
Campos de esperanza
 
El pórtico de la gloria
El pórtico de la gloriaEl pórtico de la gloria
El pórtico de la gloria
 
Portafolio numero 3
Portafolio numero 3Portafolio numero 3
Portafolio numero 3
 
Series FRONTERA
Series FRONTERASeries FRONTERA
Series FRONTERA
 
La familia
La familiaLa familia
La familia
 
Números romanos
Números romanosNúmeros romanos
Números romanos
 

Similar a Virus

Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 

Similar a Virus (20)

Virus
VirusVirus
Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Spam
SpamSpam
Spam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Spim
SpimSpim
Spim
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 

Último

MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 

Último (20)

MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 

Virus

  • 1.
  • 2.  Una computadora zombie (a menudo abreviado como zombie) es un ordenador conectado a la Internet que ha sido comprometida por un hacker, virus informáticos o caballo de troya. Por lo general, un sistema afectado es sólo uno de muchos en una botnet, y se utilizará para realizar tareas maliciosas de un tipo u otro, bajo la dirección remota. La mayoría de los propietarios de ordenadores zombis son conscientes de que su sistema se está utilizando de esta manera. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos para actividades ilegales.
  • 3.  Ademas del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
  • 4.  Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 5.  El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPicedhAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.  · Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asuntollamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 6.  Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax, Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria
  • 7.  · Tecnologías y Software
  • 8.  · PC ZOMBIE: Tecnologías: -Tend Micro Smart Protection Network -Formadas por 3 nucleos: -Reputación de Email - Reputación Web -Reputación de Archivos Software: AVG Anti-virus Panda ESET NOD 32 mKaspersky Anti-Virus McAfeeVirusScan
  • 9.  · SPIM: Tecnologías: Prudencia Sentido Comun Software: -Instalartodaslasactualizaciones. Usarfiltrospara virus y spam.
  • 10.  · SPAM: Tecnologías: El filtro a través del agente de transferencia de correo es la única solución práctica para la remoción de spam. Existen 3 fuentes Primarias para el filtro de emails: -Información en el encabezado. -Tipo de mail(un tipo especial de Información en el encabezado. -Dirección IP (domino) Software: Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam +CybersitterAnti-Spam1.0 +E-mail Remover 2.4
  • 11.  · PHISHING: Tecnologías: Software: Entrenar a los empleados de modo que puedan reconocer posibilidades ataques phishing. Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, asi que si un e-mail se dirige al usuario de una manera genérica como ebay es probable que se trate de un intento de phishing. Los filtros de spam también ayudan a proteger a los usuarios de los phishers
  • 12.  · RAMSOMWARE: Tecnologías: Software: No se necesita de protección adicional en el sistema para protegerse de ransomware. Si se mantiene el antivirus al dia y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 13.  · Conclusión En conclusión el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.
  • 14.  El trabajo presentado anteriormente da a conocer varios temas de importancia en el curso de Comercio electrónico, los cuales es recomendable estudiarlos y comprenderlos mejor para así poder conocer más acerca de ellos, como los son medios de pago de dinero electrónico o digital, la publicidad en internet y otros.