SlideShare una empresa de Scribd logo
ASTRID YAMILETH SAGASTUME
IDE 0910188




Es
la
denominación
que
se
asigna
a computadores personales que tras haber sido infectados
por algún tipo de malware, pueden ser usados por una
tercera persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.
DEFINICION:


Los ordenadores zombis, controlados a distancia sin que su usuario
lo sepa, son utilizados por las redes de ciberdelitos. En todo el
mundo se calcula que existen unos 100 millones de equipos
comprometidos.[cita requerida] Mediante virus informáticos que sirven de
llave a programas creados con tal propósito, el computador director
se infiltra secretamente en el computador de su víctima y lo usa para
actividades ilegales. El usuario normalmente no sabe que su
computador está comprometido y lo puede seguir usando, aunque
pueda notar que su rendimiento ha bajado considerablemente. Se
alquila a otros delincuentes o empresas poco escrupulosas. Los
directores viven cómodamente gracias a los ingresos que obtienen
con el alquiler de su red de esclavos a otros ciberdelincuentes.


El computador zombi comienza a enviar una gran
cantidad de mensajes spam o ataques a páginas Web
y se convierte en punto central de investigaciones de
posibles actividades ilegales. El usuario puede
encontrar que su ISP (proveedor de servicios de
Internet) ha cancelado su conexión a la red o puede
estar siendo investigado por la policía especializada
en delitos informáticos, lo que, sin embargo, no
significa una gran pérdida para un director en el caso
de tener varios computadores disponibles. Por lo
menos en un caso una investigación consiguió
averiguar que un solo hacker había conseguido el
control de un millón y medio de
ordenadores, utilizándolos como plataforma para sus
ataques.


(Spam over Instant Messaging) Hermano
menor de spam que ha crecido rápidamente.
Forma de correo basura que llega a través de
los programas de mensajería instantánea,
también conocidos como chats. MSN de
Microsoft Yahoo AOL Messenger, entre otros











SPIM Se utilizan programas robot que rastrean listas de
direcciones o agendas de los usuarios de mensajería instantánea.
Es más molesto porque los mensajes basura surgen
automáticamente en forma de “pop up” mientras el usuario está
conectado. Provoca que sea más difícil de ignorar y convierte a
esta técnica en algo muy atractivo para los spammer.

Tecnología y Software:
SPIM Tecnología y Software Algunos consejos Prudencia Sentido
común y Herramientas de seguridad permiten minimizar los
riesgos. Instalar todas las actualizaciones. Usar filtros para virus
y spam Utilizar una contraseña de cuentas segura. Desconfiar de
los comportamientos extraños.


Phishing o suplantación de identidad, es un

término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.


Características y Tecnología: La mayoría de los
métodos de phishing utilizan la manipulación en
el diseño del correo electrónico para lograr que
un enlace parezca una ruta legítima de la
organización por la cual se hace pasar el
impostor. URLs manipuladas, o el uso de
subdominios, son trucos comúnmente usados
por phishers; por ejemplo en esta
URL:http://www.nombredetubanco.com/ejemplo,
en la cual el texto mostrado en la pantalla no
corresponde con la dirección real a la cual
conduce. Otro ejemplo para disfrazar enlaces es
el de utilizar direcciones que contengan el
carácter arroba: @, para posteriormente
preguntar el nombre de usuario y contraseña
(contrario a los estándares13 ).


SCAM Características Scam (estafa en inglés)
es un término anglosajón que se emplea para
designar el intento de estafa a través de a un
correo electrónico fraudulento. Scams si hay
pérdida monetaria y Hoax cuando sólo hay
engaño. También se le llama Scam a sitios
web que tienen como intención ofrecer un
producto o servicio que en realidad es falso,
por tanto una estafa.









Desconfiar de todas las ofertas de trabajo recibidas en el correo
electrónico provenientes de personas que se desconocen y
empresas extranjeras de difícil localización. Muchos de estos
estafadores llegan a construir sitios webs falsos con estas
empresas para darle una apariencia más real al fraude.
Desconfiar de 'la suerte' al haber recibido un correo electrónico
donde se le indica al usuario que ha ganado un premio o un
trabajo basado en mover dinero de dudosa procedencia.
Desconfiar de ofertas de trabajo procedentes de direcciones de
correo electrónico creadas en servicios de correo gratuito como
Hotmail, Gmail o Yahoo!, aunque procedan de personas o
empresas aparentemente conocidas.
Bajo ningún concepto hay que enviar datos personales, números
de cuentas corrientes y contraseñas a terceras personas.
Acceder a las entidades bancarias u organismos oficiales
tecleando directamente la dirección en la barra del navegador y
no pulsando sobre ningún enlace remitido por correo electrónico
o terceras webs.




Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta
restricción1 . Algunos tipos de ransomware encriptan
los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el
rescate.
Características: Normalmente un ransomware se
transmite tanto como un troyano que como
un gusano, infectando el sistema operativo, por
ejemplo, con un archivo descargado o una
vulnerabilidad de software. En este punto el
ransomware se iniciará y encriptará los archivos del
usuario con una determinada


Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denominaspamming. La palabra spam proviene
de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo muy
común






Aunque se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en
el correo electrónico. Otras tecnologías de Internet que
han sido objeto de correo basura incluyen grupos de
noticias,
usenet,motores
de
búsqueda,
redes
sociales, páginas web, wiki, foros, blogs, a través
de ventanas emergentes y todo tipo de imágenes y textos
en la web.
El correo basura también puede tener como objetivo
los teléfonos móviles (a través de mensajes de texto) y los
sistemas
de
mensajería
instantánea
como
por
ejemplo Outlook, Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en
la
red
y
páginas
filtradas
(casino, sorteos, premios, viajes, drogas, software y
pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas
páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.





Bibliografía
www.wikipedia.com
http://www.ordenadores-yportatiles.com/ordenadores-zombie.html

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
Dulce Diaz
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Lesther Lopez
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
andremfc
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
VF Corporation
 

La actualidad más candente (18)

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Virus
VirusVirus
Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 

Destacado

Medios de pago
Medios de pagoMedios de pago
Medios de pagoastridy
 
NFC ¿ Qué es y qué podemos hacer con él ?
NFC ¿ Qué es y qué podemos hacer con él ?NFC ¿ Qué es y qué podemos hacer con él ?
NFC ¿ Qué es y qué podemos hacer con él ?
Carlos Toxtli
 
TIENDAS VIRTUALES
TIENDAS VIRTUALESTIENDAS VIRTUALES
TIENDAS VIRTUALES
elena valiente
 
CursoProgamacionNFC-Dia2
CursoProgamacionNFC-Dia2CursoProgamacionNFC-Dia2
CursoProgamacionNFC-Dia2Aditium
 
creacion de una tienda virtual e ingreso de catalogo
creacion de una tienda virtual e ingreso de catalogocreacion de una tienda virtual e ingreso de catalogo
creacion de una tienda virtual e ingreso de catalogoLuz Sillo Apaza
 
CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3Aditium
 
Principales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En líneaPrincipales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En líneaednagarza
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1Aditium
 
Tienda Virtual
Tienda Virtual Tienda Virtual
Tienda Virtual
Pyme Up
 
Los automóviles blogger
Los automóviles bloggerLos automóviles blogger
Los automóviles blogger
Lauras
 
Introducción a la tecnología NFC
Introducción a la tecnología NFCIntroducción a la tecnología NFC
Introducción a la tecnología NFC
Aditium
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFC
NFC Blog
 
tiendas virtuales
tiendas virtualestiendas virtuales
tiendas virtuales
flor de la cruz chavesta
 
Ingreso y uso de tienda virtual en Webnode
Ingreso y uso de tienda virtual en WebnodeIngreso y uso de tienda virtual en Webnode
Ingreso y uso de tienda virtual en WebnodeLuz Sillo Apaza
 
Tres pasos para desarrollar una tienda virtual exitosa
Tres pasos para desarrollar una tienda virtual exitosaTres pasos para desarrollar una tienda virtual exitosa
Tres pasos para desarrollar una tienda virtual exitosaLuz Sillo Apaza
 
Tiendas virtuales
Tiendas virtualesTiendas virtuales
Tiendas virtuales
978404750
 
Presentacion tienda virtual
Presentacion tienda virtualPresentacion tienda virtual
Presentacion tienda virtualfranklindej
 
Tienda virtual
Tienda virtualTienda virtual
Tienda virtual
cynthyairene
 

Destacado (20)

Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
NFC ¿ Qué es y qué podemos hacer con él ?
NFC ¿ Qué es y qué podemos hacer con él ?NFC ¿ Qué es y qué podemos hacer con él ?
NFC ¿ Qué es y qué podemos hacer con él ?
 
TIENDAS VIRTUALES
TIENDAS VIRTUALESTIENDAS VIRTUALES
TIENDAS VIRTUALES
 
CursoProgamacionNFC-Dia2
CursoProgamacionNFC-Dia2CursoProgamacionNFC-Dia2
CursoProgamacionNFC-Dia2
 
creacion de una tienda virtual e ingreso de catalogo
creacion de una tienda virtual e ingreso de catalogocreacion de una tienda virtual e ingreso de catalogo
creacion de una tienda virtual e ingreso de catalogo
 
CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3CursoProgamacionNFC-Dia3
CursoProgamacionNFC-Dia3
 
Principales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En líneaPrincipales medios de Pago para tiendas En línea
Principales medios de Pago para tiendas En línea
 
CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1CursoProgramacionNFC-Dia1
CursoProgramacionNFC-Dia1
 
Tienda Virtual
Tienda Virtual Tienda Virtual
Tienda Virtual
 
Los automóviles blogger
Los automóviles bloggerLos automóviles blogger
Los automóviles blogger
 
Introducción a la tecnología NFC
Introducción a la tecnología NFCIntroducción a la tecnología NFC
Introducción a la tecnología NFC
 
Tecnología NFC
Tecnología NFCTecnología NFC
Tecnología NFC
 
tiendas virtuales
tiendas virtualestiendas virtuales
tiendas virtuales
 
Ingreso y uso de tienda virtual en Webnode
Ingreso y uso de tienda virtual en WebnodeIngreso y uso de tienda virtual en Webnode
Ingreso y uso de tienda virtual en Webnode
 
Tres pasos para desarrollar una tienda virtual exitosa
Tres pasos para desarrollar una tienda virtual exitosaTres pasos para desarrollar una tienda virtual exitosa
Tres pasos para desarrollar una tienda virtual exitosa
 
Historia Del Automovil
Historia Del AutomovilHistoria Del Automovil
Historia Del Automovil
 
Tiendas virtuales
Tiendas virtualesTiendas virtuales
Tiendas virtuales
 
¿Que es una tienda virtual?
¿Que es una tienda virtual?¿Que es una tienda virtual?
¿Que es una tienda virtual?
 
Presentacion tienda virtual
Presentacion tienda virtualPresentacion tienda virtual
Presentacion tienda virtual
 
Tienda virtual
Tienda virtualTienda virtual
Tienda virtual
 

Similar a Pc zombie, spim, scam

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
romeolazaro
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
mest27
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
Doris Marroquin
 
Malwares
MalwaresMalwares
Malwares
Renatto Escobar
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
Universidad Galileo
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc Zombie
Pc ZombiePc Zombie
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 

Similar a Pc zombie, spim, scam (20)

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Malwares
MalwaresMalwares
Malwares
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 

Pc zombie, spim, scam

  • 2.   Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. DEFINICION:
  • 3.  Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos.[cita requerida] Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.
  • 4.  El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
  • 5.  (Spam over Instant Messaging) Hermano menor de spam que ha crecido rápidamente. Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats. MSN de Microsoft Yahoo AOL Messenger, entre otros
  • 6.         SPIM Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado. Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammer. Tecnología y Software: SPIM Tecnología y Software Algunos consejos Prudencia Sentido común y Herramientas de seguridad permiten minimizar los riesgos. Instalar todas las actualizaciones. Usar filtros para virus y spam Utilizar una contraseña de cuentas segura. Desconfiar de los comportamientos extraños.
  • 7.  Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 8.  Características y Tecnología: La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares13 ).
  • 9.  SCAM Características Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. Scams si hay pérdida monetaria y Hoax cuando sólo hay engaño. También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 10.      Desconfiar de todas las ofertas de trabajo recibidas en el correo electrónico provenientes de personas que se desconocen y empresas extranjeras de difícil localización. Muchos de estos estafadores llegan a construir sitios webs falsos con estas empresas para darle una apariencia más real al fraude. Desconfiar de 'la suerte' al haber recibido un correo electrónico donde se le indica al usuario que ha ganado un premio o un trabajo basado en mover dinero de dudosa procedencia. Desconfiar de ofertas de trabajo procedentes de direcciones de correo electrónico creadas en servicios de correo gratuito como Hotmail, Gmail o Yahoo!, aunque procedan de personas o empresas aparentemente conocidas. Bajo ningún concepto hay que enviar datos personales, números de cuentas corrientes y contraseñas a terceras personas. Acceder a las entidades bancarias u organismos oficiales tecleando directamente la dirección en la barra del navegador y no pulsando sobre ningún enlace remitido por correo electrónico o terceras webs.
  • 11.   Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción1 . Algunos tipos de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Características: Normalmente un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o una vulnerabilidad de software. En este punto el ransomware se iniciará y encriptará los archivos del usuario con una determinada
  • 12.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común
  • 13.    Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet,motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.