SlideShare una empresa de Scribd logo
1 de 7
 Pc Zombie
 Spim
 Ramsomware
 Spam
 Phishing
 Scam
   PC ZOMBIE                                  CARACTERISTICAS:
   Es la denominación que se asigna a         Controlados a distancia sin que su
    ordenadores personales que tras haber       usuario lo sepa.
    sido infectados por algún tipo de          Son utilizados por las redes de
    malware, pueden ser usadas por una          ciberdelitos.
    tercera persona para ejecutar              En todo el mundo se calcula que
    actividades hostiles. Este uso se           existen unos 100 millones de equipos
    produce sin la autorización o el            comprometidos.
    conocimiento del usuario del equipo.
                                               TECNOLOGIA:
                                               Grupos organizados pueden llegar a
                                                controlar grupos de decenas de miles
                                                de computadores infectados, que
                                                pueden usar para generar grandes
                                                cantidades de tráfico proveniente de
                                                multitud de fuentes en Internet, dirigido
                                                a una sola red o servidor.
                                               SOFTWARE:
                                               Los ‘zombies’ son PC invadidos por
                                                software maligno (malware) que
                                                permite a los delincuentes manejarlos
                                                a su antojo desde un sitio remoto, y
                                                usarlos para distribuir virus, enviar spam
                                                o atacar sitios web.
   (acrónimo en inglés de Spam over
   CARACTERISTICAS:                        Instant Messaging), una forma de
   Es un simulador que ejecuta             correo basura que llega a través
    programas en lenguaje                   de los populares programas de
    ensamblador para los                    mensajería instantánea
    computadores basados en los
    procesadores MIPS R2000/R3000.         TECNOLOGIA:
    Ha sido escrito por James R.          Los programas de mensajería
    Larus.                                  instantánea también están
   El simulador SPIM está disponible       disponibles en el mercado para
    para los siguientes sistemas            dispositivos de mano y teléfonos
    operativos:                             móviles. Al igual que ocurre con el
                                            correo, el hardware portátil
   Windows (PCSpim)                        permite el intercambio de
    Mac OSX                                imágenes y de archivos, por lo
    Unix/Linux (xspim)                     que también opera como un
                                            colador de basura, virus y demás
                                            códigos maliciosos
   definido como el secuestro de         
    archivos a cambio de un rescate.         TECNOLOGIA:
    Así, ransomware no es más que            La modalidad de trabajo es la
    una nueva variedad de virus que           siguiente: el código malicioso
    cifra los archivos del usuarios y         infecta la computadora del
    pide un rescate, generalmente             usuario por los medios
    monetario por ellos.                      normalmente utilizados por
                                              cualquier malware y procede a
   CARACTERISTICAS:                          cifrar los documentos que
                                             encuentre (generalmente de
   Es un malware generalmente                ofimática), eliminando la
    distribuido mediante spam y que           información original y dejando un
    mediante distintas técnicas               archivo de texto con las
    imposibilita al dueño de un               instrucciones para recuperarlos.
    documento acceder al mismo.
   El modo más comúnmente
    utilizado es cifrar con clave dicho
    documento y dejar instrucciones
    al usuario para obtenerla,
    posterior al pago de "rescate".
   Se llama spam, correo basura o           TECONOLOGIA:
    sms basura a los mensajes no             Otras tecnologías de internet que
    solicitados, no deseados o de             han sido objeto de correo basura
    remitente desconocido.                    incluyen grupos de noticias,
   CARACTERISTICAS:                          usenet, motores de búsqueda,
    Habitualmente son de tipo                wikis, foros, blogs, también a
    publicitario, enviados en grandes         través de popups y todo tipo de
    cantidades (incluso masivas) que          imágenes y textos en la web.
    perjudican de alguna o varias
    maneras al receptor.
   Aunque se puede hacer por
    distintas vías, la más utilizada
    entre el público en general es la
    basada en el correo electrónico.
   El correo basura también puede
    tener como objetivo los teléfonos
    móviles (a través de mensajes de
    texto) y los sistemas de mensajería
    instantánea como por ejemplo
    Outlook, Lotus Notes, etc.
   Es un término informático que denomina un         Tecnologias
    tipo de delito encuadrado dentro del ámbito       En la primera fase, la red de estafadores se
    de las estafas cibernéticas.                       nutre de usuarios de chat, foros o correos
                                                       electrónicos, a través de mensajes de ofertas
   CARACTERISTICAS:                                   de empleo con una gran rentabilidad o
    Se comete mediante el uso de un tipo de           disposición de dinero (hoax o scam). En el
    ingeniería social caracterizado por intentar       caso de que caigan en la trampa, los
    adquirir información confidencial de forma         presuntos intermediarios de la estafa, deben
    fraudulenta (como puede ser una                    rellenar determinados campos, tales como:
    contraseña o información detallada sobre           Datos personales y número de cuenta
    tarjetas de crédito u otra información             bancaria.
    bancaria).                                        Se comete el phishing, ya sea el envío global
    El estafador, conocido como phisher, se           de millones de correos electrónicos bajo la
    hace pasar por una persona o empresa de            apariencia de entidades bancarias,
    confianza en una aparente comunicación             solicitando las claves de la cuenta bancaria
    oficial electrónica, por lo común un correo        (PHISHING) o con ataques específicos.
    electrónico, o algún sistema de mensajería        El tercer paso consiste en que los estafadores
    instantánea, o incluso utilizando también          comienzan a retirar sumas importantes de
    llamadas telefónicas.                              dinero, las cuales son transmitidas a las
                                                       cuentas de los intermediarios (muleros).
                                                      Los intermediarios realizan el traspaso a las
                                                       cuentas de los estafadores, llevándose éstos
                                                       las cantidades de dinero y aquéllos —los
                                                       intermediarios— el porcentaje de la comisión.
   Es un término anglosajón que se          TECNOLOGIA:
    emplea para designar el intento de       Se puede proteger de la siguiente
    estafa a través de a un correo            manera:
    electrónico fraudulento (o páginas       Para no verse afectado por estas
    web fraudulentas).                        amenazas, las personas deben evitar
   CARACTERISTICAS:                          acceder a información cuya fuente no
   Generalmente, se pretende estafar         sea confiable. Una buena práctica es
    económicamente por medio del              la eliminación de todo tipo de correo
    engaño presentado como donación a         no solicitado para así evitar el Scam.
    recibir, lotería o premio al que se      Además, es importante no utilizar
    accede previo envío de dinero.            dinero en el pago de servicios o
   Las cadenas de mail engañosas             productos de los cuales no se posean
    pueden ser scams si hay pérdida           referencias ni se pueda realizar el
    monetaria y hoax cuando sólo hay          seguimiento de la transacción. El
    engaño.                                   comercio electrónico y vía SMS son
                                              potenciales factores de riesgo, por lo
                                              que las transacciones por estos medios
                                              deben ser apropiadamente validadas
                                              antes de llevarse a cabo.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aGabrielGlez27
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 

La actualidad más candente (19)

Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 

Similar a Amenazas informáticas: PC Zombie, SPIM, Ramsomware, Spam, Phishing y Scam

Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 

Similar a Amenazas informáticas: PC Zombie, SPIM, Ramsomware, Spam, Phishing y Scam (20)

Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Malwares
MalwaresMalwares
Malwares
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 

Amenazas informáticas: PC Zombie, SPIM, Ramsomware, Spam, Phishing y Scam

  • 1.  Pc Zombie  Spim  Ramsomware  Spam  Phishing  Scam
  • 2. PC ZOMBIE  CARACTERISTICAS:  Es la denominación que se asigna a  Controlados a distancia sin que su ordenadores personales que tras haber usuario lo sepa. sido infectados por algún tipo de  Son utilizados por las redes de malware, pueden ser usadas por una ciberdelitos. tercera persona para ejecutar  En todo el mundo se calcula que actividades hostiles. Este uso se existen unos 100 millones de equipos produce sin la autorización o el comprometidos. conocimiento del usuario del equipo.  TECNOLOGIA:  Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor.  SOFTWARE:  Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3. (acrónimo en inglés de Spam over  CARACTERISTICAS: Instant Messaging), una forma de  Es un simulador que ejecuta correo basura que llega a través programas en lenguaje de los populares programas de ensamblador para los mensajería instantánea computadores basados en los procesadores MIPS R2000/R3000.  TECNOLOGIA:  Ha sido escrito por James R.  Los programas de mensajería Larus. instantánea también están  El simulador SPIM está disponible disponibles en el mercado para para los siguientes sistemas dispositivos de mano y teléfonos operativos: móviles. Al igual que ocurre con el correo, el hardware portátil  Windows (PCSpim) permite el intercambio de  Mac OSX imágenes y de archivos, por lo  Unix/Linux (xspim) que también opera como un colador de basura, virus y demás códigos maliciosos
  • 4. definido como el secuestro de  archivos a cambio de un rescate.  TECNOLOGIA: Así, ransomware no es más que  La modalidad de trabajo es la una nueva variedad de virus que siguiente: el código malicioso cifra los archivos del usuarios y infecta la computadora del pide un rescate, generalmente usuario por los medios monetario por ellos. normalmente utilizados por cualquier malware y procede a  CARACTERISTICAS: cifrar los documentos que  encuentre (generalmente de  Es un malware generalmente ofimática), eliminando la distribuido mediante spam y que información original y dejando un mediante distintas técnicas archivo de texto con las imposibilita al dueño de un instrucciones para recuperarlos. documento acceder al mismo.  El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 5. Se llama spam, correo basura o  TECONOLOGIA: sms basura a los mensajes no  Otras tecnologías de internet que solicitados, no deseados o de han sido objeto de correo basura remitente desconocido. incluyen grupos de noticias,  CARACTERISTICAS: usenet, motores de búsqueda,  Habitualmente son de tipo wikis, foros, blogs, también a publicitario, enviados en grandes través de popups y todo tipo de cantidades (incluso masivas) que imágenes y textos en la web. perjudican de alguna o varias maneras al receptor.  Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.  El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
  • 6. Es un término informático que denomina un  Tecnologias tipo de delito encuadrado dentro del ámbito  En la primera fase, la red de estafadores se de las estafas cibernéticas. nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas  CARACTERISTICAS: de empleo con una gran rentabilidad o  Se comete mediante el uso de un tipo de disposición de dinero (hoax o scam). En el ingeniería social caracterizado por intentar caso de que caigan en la trampa, los adquirir información confidencial de forma presuntos intermediarios de la estafa, deben fraudulenta (como puede ser una rellenar determinados campos, tales como: contraseña o información detallada sobre Datos personales y número de cuenta tarjetas de crédito u otra información bancaria. bancaria).  Se comete el phishing, ya sea el envío global  El estafador, conocido como phisher, se de millones de correos electrónicos bajo la hace pasar por una persona o empresa de apariencia de entidades bancarias, confianza en una aparente comunicación solicitando las claves de la cuenta bancaria oficial electrónica, por lo común un correo (PHISHING) o con ataques específicos. electrónico, o algún sistema de mensajería  El tercer paso consiste en que los estafadores instantánea, o incluso utilizando también comienzan a retirar sumas importantes de llamadas telefónicas. dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).  Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 7. Es un término anglosajón que se  TECNOLOGIA: emplea para designar el intento de  Se puede proteger de la siguiente estafa a través de a un correo manera: electrónico fraudulento (o páginas  Para no verse afectado por estas web fraudulentas). amenazas, las personas deben evitar  CARACTERISTICAS: acceder a información cuya fuente no  Generalmente, se pretende estafar sea confiable. Una buena práctica es económicamente por medio del la eliminación de todo tipo de correo engaño presentado como donación a no solicitado para así evitar el Scam. recibir, lotería o premio al que se  Además, es importante no utilizar accede previo envío de dinero. dinero en el pago de servicios o  Las cadenas de mail engañosas productos de los cuales no se posean pueden ser scams si hay pérdida referencias ni se pueda realizar el monetaria y hoax cuando sólo hay seguimiento de la transacción. El engaño. comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.