SlideShare una empresa de Scribd logo
1 de 7
PcZombie, Spim, Phishing, Scam, Spam, Ramsomware Anaithe Duarte Carné 0510520 Jueves: 18:00  Comercio Electrónico
PC Zombie Ordenador infectado por un programa malicioso que, entre otras cosas, envía spam.Spam (correo basura)Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware. Spamminges el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines más variados que los comerciales y a través de medios alternativos al e-mail.
Spim Tumbar un programa sobrecargando un buffer de tamaño definido con datos de entrada excesivamente grandes. Provocar que un foro de mensajes de Usenet (newsgroup) sea llenado con mensajes inapropiados o irrelevantes, pudiendo estos ser causados por medio de cross-posting. Enviar mensajes idénticos o casi idénticos separadamente a un gran número de foros de Usenet. Este método se conoce como ECP (Excesive Cross-posting / Publicación Cruzada Excesiva). Bombardear un foro de Usenet con múltiples copias de un mensaje. A esto se le llama EMP (ExcessiveMulti-Posting). Enviar masivamente mensajes de correo idénticos o casi idénticos no solicitados, particularmente los que contienen propaganda. Especialmente cuando las direcciones de correo han sido tomados del tráfico de Internet sin el consentimiento de los destinatarios. Cualquier cantidad grande y molesta de salida, como cuando alguien conectado al IRC se aleja de su pantalla y regresa para encontrar 200 líneas de texto y dice "Oh no, spam".
Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
Ramsomware Malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. ,[object Object],[object Object]
Pc zombie, spim, etc.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
Mamuchis
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
Adand
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 

La actualidad más candente (17)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 

Destacado

Jimmy gonzaga,alan roman.jhon peñaloza
Jimmy gonzaga,alan roman.jhon peñalozaJimmy gonzaga,alan roman.jhon peñaloza
Jimmy gonzaga,alan roman.jhon peñaloza
Jimmy Javier Gonzaga
 
Actividad 2 Alejandra Consuegra
Actividad 2 Alejandra ConsuegraActividad 2 Alejandra Consuegra
Actividad 2 Alejandra Consuegra
alejandraconsuegra
 
Diseño sumador
Diseño sumadorDiseño sumador
Diseño sumador
magnielys
 
Наш Город Новоульяновск №18-2008
Наш Город Новоульяновск №18-2008Наш Город Новоульяновск №18-2008
Наш Город Новоульяновск №18-2008
DimOK AD
 

Destacado (20)

09 julai 2015 ceramah penghayatan ramadhan
09 julai 2015   ceramah penghayatan ramadhan09 julai 2015   ceramah penghayatan ramadhan
09 julai 2015 ceramah penghayatan ramadhan
 
Jimmy gonzaga,alan roman.jhon peñaloza
Jimmy gonzaga,alan roman.jhon peñalozaJimmy gonzaga,alan roman.jhon peñaloza
Jimmy gonzaga,alan roman.jhon peñaloza
 
Tipos sist.operativos
Tipos sist.operativosTipos sist.operativos
Tipos sist.operativos
 
13.- PeriódicoPolicia
13.- PeriódicoPolicia13.- PeriódicoPolicia
13.- PeriódicoPolicia
 
Evolucion del uso de energía en la informatica
Evolucion del uso de energía en la informaticaEvolucion del uso de energía en la informatica
Evolucion del uso de energía en la informatica
 
Cuadro Desarrollo sostenible
Cuadro Desarrollo sostenibleCuadro Desarrollo sostenible
Cuadro Desarrollo sostenible
 
GBI
GBIGBI
GBI
 
Trabajo tic2 integr
Trabajo tic2 integrTrabajo tic2 integr
Trabajo tic2 integr
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Actividad 2 Alejandra Consuegra
Actividad 2 Alejandra ConsuegraActividad 2 Alejandra Consuegra
Actividad 2 Alejandra Consuegra
 
+Joachim jeremias palabras desconocidas de jesus
+Joachim jeremias   palabras desconocidas de jesus+Joachim jeremias   palabras desconocidas de jesus
+Joachim jeremias palabras desconocidas de jesus
 
Driver max
Driver maxDriver max
Driver max
 
13 la memoria
13 la memoria13 la memoria
13 la memoria
 
Marzo slideshare
Marzo slideshareMarzo slideshare
Marzo slideshare
 
Diseño sumador
Diseño sumadorDiseño sumador
Diseño sumador
 
Marco Salas
Marco SalasMarco Salas
Marco Salas
 
Наш Город Новоульяновск №18-2008
Наш Город Новоульяновск №18-2008Наш Город Новоульяновск №18-2008
Наш Город Новоульяновск №18-2008
 
Partes de un sitema computacional
Partes de un sitema computacionalPartes de un sitema computacional
Partes de un sitema computacional
 
3 documentos largos
3 documentos largos3 documentos largos
3 documentos largos
 
Pelicula: Napola
Pelicula: NapolaPelicula: Napola
Pelicula: Napola
 

Similar a Pc zombie, spim, etc.

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
mariela0289
 
Pczombie
PczombiePczombie
Pczombie
braxon
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
Jackeline
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
honeymarily
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
Yoly_Lopez
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 

Similar a Pc zombie, spim, etc. (20)

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pczombie
PczombiePczombie
Pczombie
 
Spam
SpamSpam
Spam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spim
SpimSpim
Spim
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 

Pc zombie, spim, etc.

  • 1. PcZombie, Spim, Phishing, Scam, Spam, Ramsomware Anaithe Duarte Carné 0510520 Jueves: 18:00 Comercio Electrónico
  • 2. PC Zombie Ordenador infectado por un programa malicioso que, entre otras cosas, envía spam.Spam (correo basura)Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware. Spamminges el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines más variados que los comerciales y a través de medios alternativos al e-mail.
  • 3. Spim Tumbar un programa sobrecargando un buffer de tamaño definido con datos de entrada excesivamente grandes. Provocar que un foro de mensajes de Usenet (newsgroup) sea llenado con mensajes inapropiados o irrelevantes, pudiendo estos ser causados por medio de cross-posting. Enviar mensajes idénticos o casi idénticos separadamente a un gran número de foros de Usenet. Este método se conoce como ECP (Excesive Cross-posting / Publicación Cruzada Excesiva). Bombardear un foro de Usenet con múltiples copias de un mensaje. A esto se le llama EMP (ExcessiveMulti-Posting). Enviar masivamente mensajes de correo idénticos o casi idénticos no solicitados, particularmente los que contienen propaganda. Especialmente cuando las direcciones de correo han sido tomados del tráfico de Internet sin el consentimiento de los destinatarios. Cualquier cantidad grande y molesta de salida, como cuando alguien conectado al IRC se aleja de su pantalla y regresa para encontrar 200 líneas de texto y dice "Oh no, spam".
  • 4. Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 5. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  • 6.