SlideShare una empresa de Scribd logo
PC
zombie, Spim, Phishing, Ransomware,
           Spam y Scam .

           Marlon Veliz
INTRODUCCIÓN


   En esta investigación se
    explica sobre algunos
    problemas que existen dentro
    de la red de Internet.
   Los riesgos y amenazas que
    corren los usuarios si no
    ponen en línea y buen estado
    su equipo son grandes, porque
    simplifican a los delincuentes
    la sustracción de datos
    sensibles y personales, como
    claves bancarias y de ingreso a
    redes sociales y correo
    electrónico
   PC ZOMBIE                        Como evitar
   Es la denominación que se        convertirse en PC
    asigna a computadores            ZOMBIE
    personales que tras haber       No navegar de forma
    sido infectados por algún
                                     libre en entornos no
    tipo de malware, pueden
                                     profesionales o sitios
    ser usadas por una tercera
    persona para ejecutar           Web desconocidos.
    actividades hostiles.
   Spim
   Una nueva forma de
    correo basura que se
    diferencia del "Spam"
    tradicional por el medio a
    través del que se propaga.
    El "Spim" es una nueva
    forma de correo basura
    que nos llega a través de
    cada día más frecuentes y
    populares programas de
    mensajería instantánea.
   Phishing

   La red de estafadores se nutre de
    usuarios de Chat, foros o e-
    mails, a través de mensajes de
    ofertas de empleo.
   Se comete el phishing, con el
    envío de millones de correos bajo
    la apariencia de entidades
    bancarias solicitando las claves de
    la cuenta.
   Los estafadores comienzan a
    retirar sumas importantes de
    dinero, las cuales son transmitidas
    a las cuentas de intermediarios.
   Ransomware
    Este es un tipo de error.
    Ransomware existe ya desde
    hace algún tiempo en el
    mundo de
    computadoras, pero realmente
    no ha despegado hasta hace
    poco. Bueno, Ransomware es
    técnicamente un programa. En
    lo fundamental, se hace cargo
    de tu computadora y, a
    continuación, requiere que
    pagues para obtener tu
    sistema y volverá a la
    normalidad.
   Spam
   Se llama spam, correo basura
    o mensaje basura a los
    mensajes no solicitados, no
   Deseados o de remitente no
    conocido, habitualmente de
    tipo publicitario, enviados en
    grandes cantidades (incluso
    masivas) que perjudican de
    alguna o varias maneras al
    Receptor.
   SCAM
   Scam es el nombre
    utilizado para las estafas a
    través de medios
    tecnológicos. A partir de
    la definición de estafa, se
    define scam como el
    "delito consistente en
    provocar un perjuicio
    patrimonial a alguien
    mediante engaño y con
    ánimo de lucro; utilizando
    como medio la tecnología
En la actualidad se han desarrollado un sin fin de Plataformas de
           Educación en Línea para ofrecer cursos gratuitos sobre Seguridad
                                     Informática.

        Los contenidos de Educación le permitirán incorporar conceptos básicos
         sobre la seguridad, a través de los cuales podrá aprovechar Internet al
                 máximo sin preocuparse de las amenazas informáticas.




Marlon Veliz

Más contenido relacionado

La actualidad más candente

PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
Isamissmas
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Deb1985
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingmelmorenito
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
César Tzián
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
spam y otros
spam y otrosspam y otros
spam y otros
ecommercelfm
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Victor Sinay
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Spim
SpimSpim
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
josetizon1
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.joha19
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 

La actualidad más candente (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
PC Zombies
PC ZombiesPC Zombies
PC Zombies
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
spam y otros
spam y otrosspam y otros
spam y otros
 
3ra parte
3ra parte3ra parte
3ra parte
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Spim
SpimSpim
Spim
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Destacado

Yo te enjuicio mundo paz - pobreza - guerra ok ok ok
Yo te enjuicio mundo   paz - pobreza - guerra    ok ok okYo te enjuicio mundo   paz - pobreza - guerra    ok ok ok
Yo te enjuicio mundo paz - pobreza - guerra ok ok okFrancisco Reina
 
P E R R O Y E L C O N E J Ol Ch
P E R R O  Y  E L  C O N E J Ol ChP E R R O  Y  E L  C O N E J Ol Ch
P E R R O Y E L C O N E J Ol Chrilegogo
 
2007 recompensa mujer
2007 recompensa mujer2007 recompensa mujer
2007 recompensa mujerIlda Cena
 
Imagenes
ImagenesImagenes
Imagenes
23484246
 
Portafolio conociendo nuestro territorio a traves de las tic grupo 3 b
Portafolio conociendo nuestro territorio a traves de las tic  grupo 3 bPortafolio conociendo nuestro territorio a traves de las tic  grupo 3 b
Portafolio conociendo nuestro territorio a traves de las tic grupo 3 b
xavi-pa
 
Carta de amor usigli
Carta de amor usigliCarta de amor usigli
Carta de amor usigli
rilogic
 

Destacado (9)

Yo te enjuicio mundo paz - pobreza - guerra ok ok ok
Yo te enjuicio mundo   paz - pobreza - guerra    ok ok okYo te enjuicio mundo   paz - pobreza - guerra    ok ok ok
Yo te enjuicio mundo paz - pobreza - guerra ok ok ok
 
El Cachorro Y El Conejo
El Cachorro Y El ConejoEl Cachorro Y El Conejo
El Cachorro Y El Conejo
 
P E R R O Y E L C O N E J Ol Ch
P E R R O  Y  E L  C O N E J Ol ChP E R R O  Y  E L  C O N E J Ol Ch
P E R R O Y E L C O N E J Ol Ch
 
2007 recompensa mujer
2007 recompensa mujer2007 recompensa mujer
2007 recompensa mujer
 
Presenta Carre X
Presenta Carre XPresenta Carre X
Presenta Carre X
 
Imagenes
ImagenesImagenes
Imagenes
 
Portafolio conociendo nuestro territorio a traves de las tic grupo 3 b
Portafolio conociendo nuestro territorio a traves de las tic  grupo 3 bPortafolio conociendo nuestro territorio a traves de las tic  grupo 3 b
Portafolio conociendo nuestro territorio a traves de las tic grupo 3 b
 
Carta de amor usigli
Carta de amor usigliCarta de amor usigli
Carta de amor usigli
 
Belen 2012
Belen 2012Belen 2012
Belen 2012
 

Similar a Investigación 3 correos basura

Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
EvelynMoran
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
K-rol
 

Similar a Investigación 3 correos basura (20)

Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 

Investigación 3 correos basura

  • 1. PC zombie, Spim, Phishing, Ransomware, Spam y Scam . Marlon Veliz
  • 2. INTRODUCCIÓN  En esta investigación se explica sobre algunos problemas que existen dentro de la red de Internet.  Los riesgos y amenazas que corren los usuarios si no ponen en línea y buen estado su equipo son grandes, porque simplifican a los delincuentes la sustracción de datos sensibles y personales, como claves bancarias y de ingreso a redes sociales y correo electrónico
  • 3. PC ZOMBIE  Como evitar  Es la denominación que se convertirse en PC asigna a computadores ZOMBIE personales que tras haber  No navegar de forma sido infectados por algún libre en entornos no tipo de malware, pueden profesionales o sitios ser usadas por una tercera persona para ejecutar  Web desconocidos. actividades hostiles.
  • 4. Spim  Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.
  • 5. Phishing   La red de estafadores se nutre de usuarios de Chat, foros o e- mails, a través de mensajes de ofertas de empleo.  Se comete el phishing, con el envío de millones de correos bajo la apariencia de entidades bancarias solicitando las claves de la cuenta.  Los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de intermediarios.
  • 6. Ransomware  Este es un tipo de error. Ransomware existe ya desde hace algún tiempo en el mundo de computadoras, pero realmente no ha despegado hasta hace poco. Bueno, Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad.
  • 7. Spam  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no  Deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al Receptor.
  • 8. SCAM  Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología
  • 9. En la actualidad se han desarrollado un sin fin de Plataformas de Educación en Línea para ofrecer cursos gratuitos sobre Seguridad Informática. Los contenidos de Educación le permitirán incorporar conceptos básicos sobre la seguridad, a través de los cuales podrá aprovechar Internet al máximo sin preocuparse de las amenazas informáticas. Marlon Veliz