SlideShare una empresa de Scribd logo
 
Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Historia Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del sida). Más tarde, en 1996, Moti Yung y Adam Young desarrollaron un concepto teórico en donde un virus utilizaba criptografía asimétrica para cifrar información del usuario. El estudio de esta nueva modalidad de virus fue bautizado como criptovirología y desde entonces ha sido una disciplina únicamente utilizada en laboratorios. Como se sabe, todo concepto puede ser usado para hacer daño, y en este caso se ha aprovechado parte del mismo, pero agregando un condimento de extorsión puramente económico, objetivo último de los nuevos desarrolladores de malware
Se llama  spam ,  correo basura  o  mensaje basura  a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes  etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.
El correo basura mediante el servicio de correo electrónico nació el  5 de marzo  de  1994 . Este día una firma de abogados, Canter and Siegel, publica en  Usenet  un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. Aunque existen otras versiones de su origen lo datan el 3 de mayo de 1978, 393 empleados de  ARPANET , el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto. El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.  La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
Scam  («estafa» en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginasweb fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de  mail  engañosas pueden ser  scams  si hay pérdida monetaria y  hoax  cuando sólo hay engaño. Scam  no solo se refiere a estafas por correo electrónico, también se le llama  scam  a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Más contenido relacionado

La actualidad más candente

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
madelynchampet
 
Pre 2
Pre 2Pre 2
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
aoshi18
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
rosaesp
 
Malwares
MalwaresMalwares
Malwares
Renatto Escobar
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
Tomy21
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
mest27
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Spam
SpamSpam
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
Krisner Lar Velasquez Arana
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Bryan Morales
 
VIRUS
VIRUSVIRUS
VIRUS
Evanrele
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
José David Mendoza
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 

La actualidad más candente (17)

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Pre 2
Pre 2Pre 2
Pre 2
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Malwares
MalwaresMalwares
Malwares
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Spam
SpamSpam
Spam
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
VIRUS
VIRUSVIRUS
VIRUS
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 

Destacado

3D 折り紙BVIII
3D 折り紙BVIII3D 折り紙BVIII
3D 折り紙BVIII
BaldemarVargas3
 
Arboles
ArbolesArboles
Arboles
KONEK-T
 
20. websites
20. websites20. websites
20. websites
riveroflife
 
Monitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en toolsMonitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en tools
du ROI Audit & Monitoring
 
Electrocardiograma
ElectrocardiogramaElectrocardiograma
Electrocardiograma
Universidad de Guayaquil
 
Microsoft Windows 2000 DNS and UNIX BIND DNS Interoperability
Microsoft Windows 2000 DNS and UNIX BIND DNS InteroperabilityMicrosoft Windows 2000 DNS and UNIX BIND DNS Interoperability
Microsoft Windows 2000 DNS and UNIX BIND DNS Interoperability
webhostingguy
 
The Setai New York
The Setai New YorkThe Setai New York
The Setai New York
fontingyu
 

Destacado (8)

3D 折り紙BVIII
3D 折り紙BVIII3D 折り紙BVIII
3D 折り紙BVIII
 
Arboles
ArbolesArboles
Arboles
 
20. websites
20. websites20. websites
20. websites
 
Monitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en toolsMonitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en tools
 
Informatica 4 b
Informatica 4 bInformatica 4 b
Informatica 4 b
 
Electrocardiograma
ElectrocardiogramaElectrocardiograma
Electrocardiograma
 
Microsoft Windows 2000 DNS and UNIX BIND DNS Interoperability
Microsoft Windows 2000 DNS and UNIX BIND DNS InteroperabilityMicrosoft Windows 2000 DNS and UNIX BIND DNS Interoperability
Microsoft Windows 2000 DNS and UNIX BIND DNS Interoperability
 
The Setai New York
The Setai New YorkThe Setai New York
The Setai New York
 

Similar a Pc zombie

Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
Galileo
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Pc Zombie
Pc ZombiePc Zombie
Inves 3
Inves 3Inves 3
Inves 3
alejo´s
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
honeymarily
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
Galileo
 
El spam
El spamEl spam
El spam
maria emilia
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
Allan
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
romeolazaro
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 
Pc zombie
Pc zombiePc zombie
Pc zombie
blancotrova
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
madelynchampet
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
rosaesp
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
astridy
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
carolina mendez
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
comercioelectronico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
galileo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
david pineda
 

Similar a Pc zombie (20)

Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Inves 3
Inves 3Inves 3
Inves 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
El spam
El spamEl spam
El spam
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 

Último

CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADOCODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
ARACELYMUOZ14
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
lazartejose60
 
Tratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdfTratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdf
ClaudioFerreyra8
 
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAATRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
AnglicaDuranRueda
 
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
mariaclaudiaortizj
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
dongimontjoy
 
Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.
gonzalo213perez
 
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de EmergenciaBBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
Claudia Valdés Muñoz
 
Regimenes_Aduaneros durante la imposición
Regimenes_Aduaneros durante la imposiciónRegimenes_Aduaneros durante la imposición
Regimenes_Aduaneros durante la imposición
ssuser6a2c71
 
Bases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptxBases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptx
gerardomanrique5
 
DIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdfDIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdf
LuceroQuispelimachi
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
LauraSalcedo51
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
MarcoMolina87
 
creditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptxcreditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptx
ssuser6a2c71
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
Richard208605
 
Presentación sobre la Teoría Económica de John Maynard Keynes
Presentación sobre la Teoría Económica de John Maynard KeynesPresentación sobre la Teoría Económica de John Maynard Keynes
Presentación sobre la Teoría Económica de John Maynard Keynes
kainaflores0
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
grimarivas21
 
Unidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdfUnidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdf
TatianaPoveda12
 
Rice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayamaRice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayama
haimaralinarez7
 
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONALSEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
NahomyAlemn1
 

Último (20)

CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADOCODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
CODIGO FISCAL DE LA FEDERACION 2024 ACTUALIZADO
 
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTEDERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
DERECHO BANCARIO DIAPOSITIVA DE CARATER ESTUDIANTE
 
Tratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdfTratado sobre el dinero, John Maynard Keynes.pdf
Tratado sobre el dinero, John Maynard Keynes.pdf
 
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAATRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
TRABAJO DE EXPOSICIÓN CASO URUBO GUENDAA
 
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...
 
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdffinanzas-en-mi-colegio-cuarto-de-secundaria.pdf
finanzas-en-mi-colegio-cuarto-de-secundaria.pdf
 
Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.Capitulo 5 de Kotler, mercados de consumo.
Capitulo 5 de Kotler, mercados de consumo.
 
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de EmergenciaBBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
BBSC® Impuesto Sustitutivo 2024 Ley de Emergencia
 
Regimenes_Aduaneros durante la imposición
Regimenes_Aduaneros durante la imposiciónRegimenes_Aduaneros durante la imposición
Regimenes_Aduaneros durante la imposición
 
Bases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptxBases para la actividad económica_044737.pptx
Bases para la actividad económica_044737.pptx
 
DIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdfDIM declaracion de importacion de mercancias .pdf
DIM declaracion de importacion de mercancias .pdf
 
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIAFERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
FERIAS INTERNACIONALES DEL ESTADO PLURINACIONAL BOLIVIA
 
El crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financieraEl crédito y los seguros como parte de la educación financiera
El crédito y los seguros como parte de la educación financiera
 
creditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptxcreditohipotecario del bcrp linnk app02.pptx
creditohipotecario del bcrp linnk app02.pptx
 
Los 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación ExitosaLos 6 Pasos hacia una Financiación Exitosa
Los 6 Pasos hacia una Financiación Exitosa
 
Presentación sobre la Teoría Económica de John Maynard Keynes
Presentación sobre la Teoría Económica de John Maynard KeynesPresentación sobre la Teoría Económica de John Maynard Keynes
Presentación sobre la Teoría Económica de John Maynard Keynes
 
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docxSEMINARIO - TESIS  RESIDUOS SOLIDOS 2024.docx
SEMINARIO - TESIS RESIDUOS SOLIDOS 2024.docx
 
Unidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdfUnidad I Generalidades de la Contabilidad.pdf
Unidad I Generalidades de la Contabilidad.pdf
 
Rice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayamaRice & Jello Delights de yonhalberth cayama
Rice & Jello Delights de yonhalberth cayama
 
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONALSEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
SEGUROS Y FIANZAS EN EL COMERCIO INTERNACIONAL
 

Pc zombie

  • 1.  
  • 2. Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Historia Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del sida). Más tarde, en 1996, Moti Yung y Adam Young desarrollaron un concepto teórico en donde un virus utilizaba criptografía asimétrica para cifrar información del usuario. El estudio de esta nueva modalidad de virus fue bautizado como criptovirología y desde entonces ha sido una disciplina únicamente utilizada en laboratorios. Como se sabe, todo concepto puede ser usado para hacer daño, y en este caso se ha aprovechado parte del mismo, pero agregando un condimento de extorsión puramente económico, objetivo último de los nuevos desarrolladores de malware
  • 4. Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.
  • 5. El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994 . Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. Aunque existen otras versiones de su origen lo datan el 3 de mayo de 1978, 393 empleados de ARPANET , el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto. El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.
  • 6. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 7. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking. La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
  • 8. Scam («estafa» en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginasweb fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.