
Es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del
usuario del equipo
   Características
                                    El ordenador director se
   SOFTWARE                        infiltra secretamente en
                                    el ordenador de su
    Se compra el programa           víctima y lo usa para
    en el mercado negro y           actividades ilegales. El
    se    administra   desde        usuario normalmente no
    casa.     El   ordenador        sabe que su ordenador
    zombie      comienza    a       está comprometido y lo
    enviar       una     gran       puede seguir usando.
    cantidad de mensajes
    spam o ataques a
    páginas Web y se
    convierte     en   punto
    central                de
    investigaciones de estar
    cometiendo actividades
    ilegales.
SPIM
Es un malware generalmente distribuido
Ransoware   mediante spam y que mediante distintas
            técnicas imposibilita al dueño de un
            documento acceder al mismo. El modo
            más comúnmente utilizado es cifrar con
            clave     dicho    documento    y dejar
            instrucciones al usuario para obtenerla,
            posterior al pago de "rescate".
Características y Software   La modalidad de trabajo es la siguiente: el código
                             malicioso infecta la computadora del usuario por
                             los medios normalmente utilizados por cualquier
                             malware y procede a cifrar los documentos que
                             encuentre (generalmente de ofimática ),
                             eliminando la información original y dejando un
                             archivo de texto con las instrucciones para
                             recuperarlos. En los casos mencionados el
                             rescate ha sido el depósito de dinero en una
                             cuenta determinada por el creador del código
                             malicioso
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente     de     tipo    publicitario,
generalmente     enviados     en    grandes
cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
   Software
     Los mejores sistemas anti- spam deben estar basados en más de
    una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico,
    filtros bayesianos, listas negras y blancas, firmas digitales,
    autenticación de remitente, etc), entre las que se consiga el objetivo
    fundamental de reducir al máximo los falsos positivos y se elimine
    por tanto la posibilidad de que un usuario pierda un mensaje por un
    error del sistema, manteniendo además un alto grado de eficiencia
    y eficiencia en la detección de spam. Panda Security cuenta con un
    completo conjunto de soluciones tecnológicas. Estas soluciones son
    variadas y están adaptadas a las necesidades de cada cliente,
    desde el usuario doméstico hasta el entorno empresarial, ofreciendo
    protección integral

          Características
           La dirección que aparece como remitente del mensaje no
           resulta conocida para el usuario, y es habitual que esté
           falseada. El mensaje no suele tener dirección Reply.
           Presentan un asunto llamativo. El contenido es publicitario:
           anuncios de sitios web, fórmulas para ganar dinero
           fácilmente, productos milagro, ofertas inmobiliarias, o
           simplemente listados de productos en venta en promoción.
El contacto se origina a través de una página de contactos
como Meetic o Match, o algún otro sitio gratuito. La única
vía de contacto es el correo electrónico. Evitan a toda
costa usar Messenger, Skype o el teléfono convencional.
No pregunta por tu economía, pero indirectamente se
interesa por tu vida laboral y tu entorno. Todo se mueve
muy rápido, y la “scammer” comienza a enamorarse de ti
en unos tres o cuatro mensajes(o tres o cuatro citas). Se
habla de la confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque no
tienen tiempo material de responder a tantos correos
electrónicos que le están llegando. En líneas generales,
cada víctima suele ocupar su tiempo una vez al día, y en
días pares o impares, para distribuir su agenda.
Pc zombie

Pc zombie

  • 1.
  • 2.
    Es la denominaciónque se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo
  • 3.
    Características El ordenador director se  SOFTWARE infiltra secretamente en el ordenador de su Se compra el programa víctima y lo usa para en el mercado negro y actividades ilegales. El se administra desde usuario normalmente no casa. El ordenador sabe que su ordenador zombie comienza a está comprometido y lo enviar una gran puede seguir usando. cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.
  • 5.
  • 9.
    Es un malwaregeneralmente distribuido Ransoware mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 10.
    Características y Software La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso
  • 11.
    Se llama spam,correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 12.
    Software Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral  Características La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 14.
    El contacto seorigina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito. La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas). Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda.