SlideShare una empresa de Scribd logo
1 de 10
Universidad Galileo
Comercio Electrónico
Catedrático: Lic. (da). Alfredo Mazariegos y
Elena de Fernández
Tarea: PC zombie, Spear, Phishing,
Ransomware, Spam y Scam.
Nombre: Krisner Lar Velásquez Arana
Carnet: 0610305
INTRODUCCIÓN.
 Hoy en día nos pueden atacar de diferentes maneras
en cuanto a los correos electrónicos, redes sociales ,
tarjetas de créditos, etc., por lo cual hay que estar
muy al pendiente de cualquier información que uno
no conozca y de las paginas nuevas a ingresar o
invitaciones que nos envían a correos.
 Por lo general siempre traen un descripción, que un
amigo te lo ha enviado y siempre para corroborar se
aconseja a relizar una llamada y escribirle si el nos a
enviado algo de lo contrario es un correo dudoso o
de fuente no fiable o viable.
PC ZOMBIE.
 Reclutarán tu ordenador sin que te des cuenta, y lo programarán para
hacer lo que ellos quieran.
 Los „zombies‟ son PC invadidos por software maligno (malware) que
permite a los delincuentes manejarlos a su antojo desde un sitio
remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
 El ejercito de PC's zombies está creciendo día a día, y tu ordenador
puede ser uno de ellos.
 Hay redes de delincuentes que venden el acceso no autorizado a
miles de ordenadores a los spammers (empresas dedicadas al envío
de correo no deseado de modo masivo) y a quienes organizan
ataques contra sitios web.
Como los reclutan.
 Por medio de la distribución por Internet de malware (software con
código malicioso).
 Cuando uno de estos programas consiguen entrar en los PC‟s
vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman
control del equipo y se quedan a la espera de recibir órdenes por parte
del intruso. Cuando la orden llega por internet, el PC zombie despierta
y lanza un ataque o empieza a mandar spam.
SPEAR
 La última novedad del phishing es el "spear phishing". No, no
se trata de un deporte, es una estafa y usted es el blanco. El
llamado spear phishing consiste en crear un correo electrónico
que aparenta ser de una persona o empresa conocida. Pero no
lo es.
 Correo electrónico de un "amigo“
se vale de la familiaridad. Conoce su nombre y su dirección de
correo electrónico
 Usar su presencia en la Web en su contra
 A partir de la información que publica en Internet desde su PC
o su smartphone.
 Parches, actualizaciones y software de seguridad
 Cuando reciba avisos de los distribuidores de software para
actualizar su software, hágalo.
 Sea inteligente
 Si un "amigo" le envía un correo electrónico y le solicita una
contraseña u otro dato, llámelo o escríbale (en otro mensaje de
correo electrónico) para verificar que en efecto fue él quien le
escribió. Lo mismo se aplica a los bancos y las empresas.
PHISHING
Seguro que estos últimos meses lleva escuchando en los medios
de comunicación varias veces la palabra “Phishing” y además
relacionándolo la mayoría de la veces con la banca por Internet.
¿Qué es el Phishing?
 El "phishing" es una modalidad de estafa con el objetivo de
intentar obtener de un usuario sus datos.
¿En qué consiste?
 Se puede resumir de forma fácil, engañando al posible estafado,
"suplantando la imagen de una empresa o entidad pública.
¿Cómo protegerme?
 La forma más segura para estar tranquilo y no ser estafado, es
que NUNCA responda a NINGUNA solicitud de información
personal
¿Cómo lo realizan?
 El phishing puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada telefónica.
RANSOMWARE
El ransomware es una de las amenazas informáticas
más similares a un ataque sin medios tecnológicos: el
secuestro. En su aplicación informatizada, el
ransomware es un código malicioso que cifra la
información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus
archivos.
El pago generalmente es indicado a través de un
depósito bancario, luego del cuál el atacante envía las
contraseñas para descifrar la información del disco
duro. En las primeras versiones, los métodos de
cifrado utilizados fueron de lo más precarios y
recuperar la información era una tarea viable sin
entregar el dinero al atacante.
El ataque, en el común de los casos, ataca solo a
ciertos archivos; siendo los principales afectados los
de ofimática, como procesadores de texto, hojas de
SPAM
 Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming.
 También se llama correo no deseado a los virus
sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y
pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a
enlaces en diversas páginas o inclusive sin antes
acceder a ningún tipo de páginas de publicidad.
SCAM
Es el nombre utilizado para las estafas a través de
medios tecnológicos. A partir de la definición de
estafa, se define scam como el "delito consistente en
provocar un perjuicio patrimonial a alguien mediante
engaño y con ánimo de lucro; utilizando como medio
la tecnología".
Las técnicas utilizadas principalmente, para engañar
al usuario, son el anuncio de una ganancia
extraordinaria o las peticiones de ayuda caritativa.
Los scam son una amenaza constante para el
usuario y cientos de ellos rondan la red cada día. Sin
embargo, luego de algún desastre (terremoto,
inundación, guerra, hambruna) con algún impacto
mediático considerable, aumenta notablemente la
cantidad de correos scam que circulan por la red.
CONCLUSIÓN.
 Siempre estar al pendiente de la información que
estamos manejando, más si es una información
privada en este caso cuantas bancarias o acceso a
correos que no desean que otra persona tenga
acceso, para observar la información, y también para
tener en cuenta los correos que traen virus.
 Otra de las informaciones que tenemos son los muy
conocidos spam y scam que cada uno de ellos tiene
una función específica de información no deseada es
decir que un momento estuvieron utilizando la re de
correos masivos para poder realizar propagandas sin
que uno diera un si o un ok para aceptar dicha
información y Gmail aparta los correos spam como un
beneficio para el usuario que utiliza el correo.
E GRAFÍA
 http://www.imh.es/es/comunicacion/dokumentazio-
irekia/manuales/seguridad-basica-en-internet/pishing-
keyloggers-pc-zombies/pc-zombies
 http://es.norton.com/spear-phishing-scam-not-
sport/article
 http://seguridad.internautas.org/html/451.html
 http://www.eset-la.com/centro-
amenazas/amenazas/2150-Ransomware
 http://es.wikipedia.org/wiki/Spam
 http://www.eset-la.com/centro-
amenazas/amenazas/2146-Scam

Más contenido relacionado

La actualidad más candente

Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 

La actualidad más candente (20)

Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Malwares
MalwaresMalwares
Malwares
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
VIRUS
VIRUSVIRUS
VIRUS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 

Similar a Amenazas cibernéticas: PC zombie, Spear, Phishing, Ransomware, Spam y Scam

Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comerciolindadcastro
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 

Similar a Amenazas cibernéticas: PC zombie, Spear, Phishing, Ransomware, Spam y Scam (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Spam
SpamSpam
Spam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Presentacion pc invs. 3 comercio
Presentacion pc  invs. 3 comercioPresentacion pc  invs. 3 comercio
Presentacion pc invs. 3 comercio
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 

Amenazas cibernéticas: PC zombie, Spear, Phishing, Ransomware, Spam y Scam

  • 1. Universidad Galileo Comercio Electrónico Catedrático: Lic. (da). Alfredo Mazariegos y Elena de Fernández Tarea: PC zombie, Spear, Phishing, Ransomware, Spam y Scam. Nombre: Krisner Lar Velásquez Arana Carnet: 0610305
  • 2. INTRODUCCIÓN.  Hoy en día nos pueden atacar de diferentes maneras en cuanto a los correos electrónicos, redes sociales , tarjetas de créditos, etc., por lo cual hay que estar muy al pendiente de cualquier información que uno no conozca y de las paginas nuevas a ingresar o invitaciones que nos envían a correos.  Por lo general siempre traen un descripción, que un amigo te lo ha enviado y siempre para corroborar se aconseja a relizar una llamada y escribirle si el nos a enviado algo de lo contrario es un correo dudoso o de fuente no fiable o viable.
  • 3. PC ZOMBIE.  Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.  Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.  El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.  Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. Como los reclutan.  Por medio de la distribución por Internet de malware (software con código malicioso).  Cuando uno de estos programas consiguen entrar en los PC‟s vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  • 4. SPEAR  La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es.  Correo electrónico de un "amigo“ se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico  Usar su presencia en la Web en su contra  A partir de la información que publica en Internet desde su PC o su smartphone.  Parches, actualizaciones y software de seguridad  Cuando reciba avisos de los distribuidores de software para actualizar su software, hágalo.  Sea inteligente  Si un "amigo" le envía un correo electrónico y le solicita una contraseña u otro dato, llámelo o escríbale (en otro mensaje de correo electrónico) para verificar que en efecto fue él quien le escribió. Lo mismo se aplica a los bancos y las empresas.
  • 5. PHISHING Seguro que estos últimos meses lleva escuchando en los medios de comunicación varias veces la palabra “Phishing” y además relacionándolo la mayoría de la veces con la banca por Internet. ¿Qué es el Phishing?  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos. ¿En qué consiste?  Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública. ¿Cómo protegerme?  La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal ¿Cómo lo realizan?  El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica.
  • 6. RANSOMWARE El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. El pago generalmente es indicado a través de un depósito bancario, luego del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero al atacante. El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de
  • 7. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.  También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
  • 8. SCAM Es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.
  • 9. CONCLUSIÓN.  Siempre estar al pendiente de la información que estamos manejando, más si es una información privada en este caso cuantas bancarias o acceso a correos que no desean que otra persona tenga acceso, para observar la información, y también para tener en cuenta los correos que traen virus.  Otra de las informaciones que tenemos son los muy conocidos spam y scam que cada uno de ellos tiene una función específica de información no deseada es decir que un momento estuvieron utilizando la re de correos masivos para poder realizar propagandas sin que uno diera un si o un ok para aceptar dicha información y Gmail aparta los correos spam como un beneficio para el usuario que utiliza el correo.
  • 10. E GRAFÍA  http://www.imh.es/es/comunicacion/dokumentazio- irekia/manuales/seguridad-basica-en-internet/pishing- keyloggers-pc-zombies/pc-zombies  http://es.norton.com/spear-phishing-scam-not- sport/article  http://seguridad.internautas.org/html/451.html  http://www.eset-la.com/centro- amenazas/amenazas/2150-Ransomware  http://es.wikipedia.org/wiki/Spam  http://www.eset-la.com/centro- amenazas/amenazas/2146-Scam