UNIVERSIDAD GALILEO DE GUATEMALA LICDA. ELENA DE FERNÁNDEZ LIC. ALFREDO MAZARIEGOS COMERCIO ELECTRONICO MISHELL LETONA  IDE: 0710205 MARZO DEL 2011 PC ZOMBIE SPIM SPAM SCAM RANSOMWARE PHISHING
INDICE INTRODUCCION PC ZOMBIE PHISHING RANSOMWARE SCAM SPAM SPIM CONCLUSION BIBLIOGRAFIA
INTRODUCCION   INDICE En este trabajo se explica sobre algunos problemas que existen dentro de la red de Internet.  Algunas personas han utilizado esta red para grandes beneficios o logros, así existen también otras personas que utilizan esta red para hacer fraudes, robos, o daño a equipos. Los problemas explicados serán: pc zombie, phishing, scam, spam y spim.
PC ZOMBIE Es la denominación que se asigna a computadores  personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú  CARACTERISITICAS:  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa , son utilizados por las redes de ciber delitos El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a paginas Web y se convierte a punto central de investigación de estar cometiendo actividades ilegales El hecho de que existan estas redes de zombies es la razón por la cual  ahora mucho del correo de basura proviene de direcciones de personas naturales. Como evitar convertirse en PC ZOMBIE No navegar de forma libre en entornos no profesionales o sitios  web desconocidos. Activar todos los mecanismos de seguridad  INDICE
PHISHING La red de estafadores se nutre de usuarios de Chat, foros o e-mails, a través de mensajes de ofertas de empleo. Se comete el phishing, con el envío de millones de  correos bajo la apariencia de entidades bancarias solicitando las claves de la cuenta. Los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de intermediarios. TECNOLOGIA Y SOFTWARE Los filtros de Spam también ayudan a proteger a los usuarios de los Phishers. Pregunta secreta, en la que se cuestiona información que solo debe ser conocida por el usuario y la organización. Muchas compañías ofrecen a bancos servicios de monitorio continuo, analizando y utilizando medios legales para cerrar paginas con contenido Phishing Alerta del navegador Firefox antes del acceder a paginas sospechosas de Phishing.  INDICE
RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.  TECNOLOGIA Y SOFTWARE No se permite de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas. INDICE
SCAM Intento de estafa a través de un correo electrónico fraudulento o sitios web que ofrecen un producto o servicios falsos. Scam si hay perdida monetaria TECNOLOGIA Y SOFTWARE Una buena practica es la eliminación de todo tipo de correo no solicitado para evitar el Scam Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias.  INDICE
SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al  Receptor. TECNOLOGIA Y SOFTWARE El filtro a través del agente de transferencia de correo es única solución práctica para la remoción de SPAM E-mail remover 2.4 Tecnología de Internet que ha sido objeto de correo de basura incluyen: grupos de noticias, use Net, motores de búsqueda, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.  INDICE
SPIM El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim) INDICE
CONCLUSIONES Existe una gran variedad de formas que se pueden hacer daño a los equipos, esto puede ser por medio de un software en la cual se descarga gratuitamente, por lo que es bueno verificar su fuente. La mayoría de empresas utiliza SPAM como forma de publicidad ya que permite llegar a muchos usuarios de forma rápida y a un bajo costo. INDICE
BIBLIOGRAFIA http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Ransomware http://es.wikipedia.org/wiki/Spam INDICE

Pc zombie

  • 1.
    UNIVERSIDAD GALILEO DEGUATEMALA LICDA. ELENA DE FERNÁNDEZ LIC. ALFREDO MAZARIEGOS COMERCIO ELECTRONICO MISHELL LETONA IDE: 0710205 MARZO DEL 2011 PC ZOMBIE SPIM SPAM SCAM RANSOMWARE PHISHING
  • 2.
    INDICE INTRODUCCION PCZOMBIE PHISHING RANSOMWARE SCAM SPAM SPIM CONCLUSION BIBLIOGRAFIA
  • 3.
    INTRODUCCION INDICE En este trabajo se explica sobre algunos problemas que existen dentro de la red de Internet. Algunas personas han utilizado esta red para grandes beneficios o logros, así existen también otras personas que utilizan esta red para hacer fraudes, robos, o daño a equipos. Los problemas explicados serán: pc zombie, phishing, scam, spam y spim.
  • 4.
    PC ZOMBIE Esla denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú CARACTERISITICAS: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa , son utilizados por las redes de ciber delitos El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a paginas Web y se convierte a punto central de investigación de estar cometiendo actividades ilegales El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo de basura proviene de direcciones de personas naturales. Como evitar convertirse en PC ZOMBIE No navegar de forma libre en entornos no profesionales o sitios web desconocidos. Activar todos los mecanismos de seguridad INDICE
  • 5.
    PHISHING La redde estafadores se nutre de usuarios de Chat, foros o e-mails, a través de mensajes de ofertas de empleo. Se comete el phishing, con el envío de millones de correos bajo la apariencia de entidades bancarias solicitando las claves de la cuenta. Los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de intermediarios. TECNOLOGIA Y SOFTWARE Los filtros de Spam también ayudan a proteger a los usuarios de los Phishers. Pregunta secreta, en la que se cuestiona información que solo debe ser conocida por el usuario y la organización. Muchas compañías ofrecen a bancos servicios de monitorio continuo, analizando y utilizando medios legales para cerrar paginas con contenido Phishing Alerta del navegador Firefox antes del acceder a paginas sospechosas de Phishing. INDICE
  • 6.
    RANSOMWARE Es unmalware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. TECNOLOGIA Y SOFTWARE No se permite de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas. INDICE
  • 7.
    SCAM Intento deestafa a través de un correo electrónico fraudulento o sitios web que ofrecen un producto o servicios falsos. Scam si hay perdida monetaria TECNOLOGIA Y SOFTWARE Una buena practica es la eliminación de todo tipo de correo no solicitado para evitar el Scam Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias. INDICE
  • 8.
    SPAM Se llamaspam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al Receptor. TECNOLOGIA Y SOFTWARE El filtro a través del agente de transferencia de correo es única solución práctica para la remoción de SPAM E-mail remover 2.4 Tecnología de Internet que ha sido objeto de correo de basura incluyen: grupos de noticias, use Net, motores de búsqueda, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. INDICE
  • 9.
    SPIM El SPIM(MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim) INDICE
  • 10.
    CONCLUSIONES Existe unagran variedad de formas que se pueden hacer daño a los equipos, esto puede ser por medio de un software en la cual se descarga gratuitamente, por lo que es bueno verificar su fuente. La mayoría de empresas utiliza SPAM como forma de publicidad ya que permite llegar a muchos usuarios de forma rápida y a un bajo costo. INDICE
  • 11.