SlideShare una empresa de Scribd logo
PC ZOMBIE, PHISHING, SPIM,
SPEAR PHISHING,
RANSOMWARE, SAPAM Y
SCAM
• PC ZOMBIE
ES LA DENOMINACIÓN ASIGNADA A COMPUTADORES PERSONALES QUE, TRAS HABER
SIDO INFECTADOS POR ALGÚN TIPO DE MALWARE, PUEDEN SER USADOS POR UNA
TERCERA PERSONA PARA EJECUTAR ACTIVIDADES HOSTILES. ESTE USO SE PRODUCE
SIN LA AUTORIZACIÓN O EL CONOCIMIENTO DEL USUARIO DEL EQUIPO. SON
CONTROLADOS A DISTANCIA SIN QUE SU USUARIO LO SEPA, SON UTILIZADOS POR LAS
REDES DE CIBERDELITOS.
• PISHING
SUPLANTACIÓN DE IDENTIDAD ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN
MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO
DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN
CONFIDENCIAL DE FORMA FRAUDULENTA.
EL CIBERCRIMINAL, CONOCIDO COMO PHISHER, SE HACE PASAR POR UNA PERSONA O
EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA,
POR LO COMÚN UN CORREO ELECTRÓNICO O ALGÚN SISTEMA DE MENSAJERÍA
INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN LLAMADAS TELEFÓNICAS.
• SPIM
SE TRATA DE UNA FORMA DE CORREO BASURA QUE LLEGA A LAS
COMPUTADORAS A TRAVÉS DE LOS SERVICIOS DE MENSAJERÍA INSTANTÁNEA,
COMO EL MESSENGER. UTILIZA PROGRAMAS ROBOT PARA RASTREAR
DIRECCIONES DE AGENDAS DE LOS USUARIOS PARA LUEGO ENVIARLES
PROPAGANDA NO DESEADA EN FORMA DE POPUPS.
• SPEAR PHISHING
ES UNA ESTAFA FOCALIZADA POR CORREO ELECTRÓNICO CUYO ÚNICO
PROPÓSITO ES OBTENER ACCESO NO AUTORIZADO A DATOS CONFIDENCIALES.
A DIFERENCIA DE LAS ESTAFAS POR PHISHING, QUE PUEDEN LANZAR ATAQUES
AMPLIOS Y DISPERSOS, EL SPEAR PHISHING SE CENTRA EN UN GRUPO U
ORGANIZACIÓNESPECÍFICOS. LA INTENCIÓN ES ROBAR PROPIEDAD INTELECTUAL,
DATOS FINANCIEROS, SECRETOS COMERCIALES O MILITARES Y OTROS DATOS
CONFIDENCIALES.
• RANSOMWARE
ES UN TIPO DE MALWARE (SOFTWARE MALINTENCIONADO) QUE LOS CRIMINALES
INSTALAN EN SU PC SIN SU CONSENTIMIENTO. RANSOMWARE LES DA A LOS
CRIMINALES LA CAPACIDAD DE BLOQUEAR SU EQUIPO DESDE UNA UBICACIÓN
REMOTA. LUEGO PRESENTARÁ UNA VENTANA EMERGENTE CON UN AVISO QUE
DICE QUE SU ORDENADOR ESTÁ BLOQUEADO Y AFIRMA QUE NO PODRÁ
ACCEDER AL MISMO A NO SER QUE PAGUE.
• SPAM
SON LOS MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO,
ENVIADOS EN FORMA MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL
CORREO ELECTRÓNICO PERO PUEDE PRESENTARSE POR PROGRAMAS DE
MENSAJERÍA INSTANTÁNEA O POR TELÉFONO CELULAR. EL SPAM ES EL CORREO
ELECTRÓNICO NO SOLICITADO, NORMALMENTE CON CONTENIDO PUBLICITARIO,
QUE SE ENVÍA DE FORMA MASIVA.
• SCAM
ES UN TÉRMINO ANGLOSAJÓN QUE SE EMPLEA FAMILIARMENTE PARA
REFERIRSE A UNA RED DE CORRUPCIÓN. HOY TAMBIÉN SE USA PARA DEFINIR
LOS INTENTOS DE ESTAFA A TRAVÉS DE UN CORREO ELECTRÓNICO
FRAUDULENTO O PÁGINAS WEB FRAUDULENTAS.
INSTALAR EL SOFTWARE DE SEGURIDAD MÁS RECIENTE Y MANTÉNGALO
ACTUALIZADO. LOS FIREWALLS, PROGRAMAS ANTIVIRUS Y PROGRAMAS
ANTIMALWARE SON FUNDAMENTALES PARA PROTEGER SU INFORMACIÓN.
LOS PARCHES DE SOFTWARE O LAS ACTUALIZACIONES GENERALMENTE
SOLUCIONAN LOS PROBLEMAS O VULNERABILIDADES DE UN PROGRAMA.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Erick Israel
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
Emilia
 
Malware
MalwareMalware
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
escoliesgoncha
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
sofiasamayoa
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
Univesidad
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
tp2
tp2tp2
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
AlexSPosso
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
YEIMYDAYANARIVERACAS
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
Jasavi42
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
melmorenito
 
Practica 1 a
Practica 1 aPractica 1 a
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
Jorge Chávez Rodríguez
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
Roberto Lafont
 
ADA 7
ADA  7ADA  7
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Malware
MalwareMalware
Malware
 
Presentacion Power Point
Presentacion Power PointPresentacion Power Point
Presentacion Power Point
 
Presentación investigacionce
Presentación investigacioncePresentación investigacionce
Presentación investigacionce
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
tp2
tp2tp2
tp2
 
Tp 3-malware
Tp 3-malwareTp 3-malware
Tp 3-malware
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Pc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishingPc zombie, spim, spam, scan, pishing
Pc zombie, spim, spam, scan, pishing
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Presentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciososPresentación jorgechavez grupo-software maliciosos
Presentación jorgechavez grupo-software maliciosos
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
 
ADA 7
ADA  7ADA  7
ADA 7
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Pc zombie, phishing, spim, spear

Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
karina ruano
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
lizbethia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
AbnerRodriguez19
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
garyortiz
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
Gloria Hernández
 
VIRUS
VIRUSVIRUS
VIRUS
Evanrele
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
Universidad Galileo de Guatemala
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
Universidad Galileo de Guatemala
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
Universidad Galileo de Guatemala
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
Marta Patricia Vidaurre Amaya
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Juan Camilo Gómez ospina
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
Anahancy
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
Maria Arroyave
 
Presentación1
Presentación1Presentación1
Presentación1
Blank1202
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
sebasxtian
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
Universidad Galileo
 
Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2
leidy_pao
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
osmel amaya
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
Krisner Lar Velasquez Arana
 

Similar a Pc zombie, phishing, spim, spear (20)

Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
VIRUS
VIRUSVIRUS
VIRUS
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 

Último

Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 

Último (20)

Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 

Pc zombie, phishing, spim, spear

  • 1. PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SAPAM Y SCAM
  • 2. • PC ZOMBIE ES LA DENOMINACIÓN ASIGNADA A COMPUTADORES PERSONALES QUE, TRAS HABER SIDO INFECTADOS POR ALGÚN TIPO DE MALWARE, PUEDEN SER USADOS POR UNA TERCERA PERSONA PARA EJECUTAR ACTIVIDADES HOSTILES. ESTE USO SE PRODUCE SIN LA AUTORIZACIÓN O EL CONOCIMIENTO DEL USUARIO DEL EQUIPO. SON CONTROLADOS A DISTANCIA SIN QUE SU USUARIO LO SEPA, SON UTILIZADOS POR LAS REDES DE CIBERDELITOS. • PISHING SUPLANTACIÓN DE IDENTIDAD ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA. EL CIBERCRIMINAL, CONOCIDO COMO PHISHER, SE HACE PASAR POR UNA PERSONA O EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA, POR LO COMÚN UN CORREO ELECTRÓNICO O ALGÚN SISTEMA DE MENSAJERÍA INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN LLAMADAS TELEFÓNICAS.
  • 3. • SPIM SE TRATA DE UNA FORMA DE CORREO BASURA QUE LLEGA A LAS COMPUTADORAS A TRAVÉS DE LOS SERVICIOS DE MENSAJERÍA INSTANTÁNEA, COMO EL MESSENGER. UTILIZA PROGRAMAS ROBOT PARA RASTREAR DIRECCIONES DE AGENDAS DE LOS USUARIOS PARA LUEGO ENVIARLES PROPAGANDA NO DESEADA EN FORMA DE POPUPS. • SPEAR PHISHING ES UNA ESTAFA FOCALIZADA POR CORREO ELECTRÓNICO CUYO ÚNICO PROPÓSITO ES OBTENER ACCESO NO AUTORIZADO A DATOS CONFIDENCIALES. A DIFERENCIA DE LAS ESTAFAS POR PHISHING, QUE PUEDEN LANZAR ATAQUES AMPLIOS Y DISPERSOS, EL SPEAR PHISHING SE CENTRA EN UN GRUPO U ORGANIZACIÓNESPECÍFICOS. LA INTENCIÓN ES ROBAR PROPIEDAD INTELECTUAL, DATOS FINANCIEROS, SECRETOS COMERCIALES O MILITARES Y OTROS DATOS CONFIDENCIALES.
  • 4. • RANSOMWARE ES UN TIPO DE MALWARE (SOFTWARE MALINTENCIONADO) QUE LOS CRIMINALES INSTALAN EN SU PC SIN SU CONSENTIMIENTO. RANSOMWARE LES DA A LOS CRIMINALES LA CAPACIDAD DE BLOQUEAR SU EQUIPO DESDE UNA UBICACIÓN REMOTA. LUEGO PRESENTARÁ UNA VENTANA EMERGENTE CON UN AVISO QUE DICE QUE SU ORDENADOR ESTÁ BLOQUEADO Y AFIRMA QUE NO PODRÁ ACCEDER AL MISMO A NO SER QUE PAGUE. • SPAM SON LOS MENSAJES NO SOLICITADOS, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN FORMA MASIVA. LA VÍA MÁS UTILIZADA ES LA BASADA EN EL CORREO ELECTRÓNICO PERO PUEDE PRESENTARSE POR PROGRAMAS DE MENSAJERÍA INSTANTÁNEA O POR TELÉFONO CELULAR. EL SPAM ES EL CORREO ELECTRÓNICO NO SOLICITADO, NORMALMENTE CON CONTENIDO PUBLICITARIO, QUE SE ENVÍA DE FORMA MASIVA.
  • 5. • SCAM ES UN TÉRMINO ANGLOSAJÓN QUE SE EMPLEA FAMILIARMENTE PARA REFERIRSE A UNA RED DE CORRUPCIÓN. HOY TAMBIÉN SE USA PARA DEFINIR LOS INTENTOS DE ESTAFA A TRAVÉS DE UN CORREO ELECTRÓNICO FRAUDULENTO O PÁGINAS WEB FRAUDULENTAS. INSTALAR EL SOFTWARE DE SEGURIDAD MÁS RECIENTE Y MANTÉNGALO ACTUALIZADO. LOS FIREWALLS, PROGRAMAS ANTIVIRUS Y PROGRAMAS ANTIMALWARE SON FUNDAMENTALES PARA PROTEGER SU INFORMACIÓN. LOS PARCHES DE SOFTWARE O LAS ACTUALIZACIONES GENERALMENTE SOLUCIONAN LOS PROBLEMAS O VULNERABILIDADES DE UN PROGRAMA.