SlideShare una empresa de Scribd logo
1 de 15
Luis Gustavo Chavez
             0810719
CONTENIDO
PC ZOMBIE,
SPIM
SPEAR
PHISHING
 RANSOMWARE
SPAM
SCAN
La publicidad en internet,
tiene como principal
herramienta la página web y su
contenido, para desarrollar
este tipo de publicidad, que
incluye los elementos, PC
zombie, spim, ramsomware,
spam, phising, spears y scam.
                              .
Zombie en informática
Son un tipo de virus a computadores personales que
 tras haber sido infectados por algún tipo de malware,
 pueden ser usadas por una tercera persona para
 ejecutar actividades hostiles. Este uso se produce sin
 la autorización o el conocimiento del usuario del
 equipo. El nombre procede de los zombis o muertos
 vivientes esclavizados, figuras legendarias surgidas de
 los cultos vudú.
SPIM
 Los "Spims", que es como se denomina a este tipo
 de mensajes no deseados basura, son mensajes
 publicitarios procedentes de un usuario que no
 aparece en nuestra lista de contactos y que
 pretenden “vendernos” algo.
Spear
La última novedad del phishing es el "spear phishing".
 No, no se trata de un deporte, es una estafa y usted es
 el blanco. El llamado spear phishing consiste en crear
 un correo electrónico que aparenta ser de una
 persona o empresa conocida pero no lo es. Es un
 mensaje que proviene de los mismos hackers que
 quieren sus números de tarjeta de crédito y cuentas
 bancarias, sus contraseñas y la información financiera
 almacenada en su PC.
Phishing
 Correo que simula provenir de un banco y pide al
 usuario sus claves de cuentas. Es un término
 informático que denomina un tipo de delito
 encuadrado dentro del ámbito de las estafas
 cibernéticas, y que se comete mediante el uso de
 un tipo de ingeniería social caracterizado por
 intentar adquirir información confidencial de
 forma fraudulenta (como puede ser una
 contraseña o información detallada sobre tarjetas
 de crédito u otra información bancaria).
Ransomware
Se caracteriza por secuestrar el acceso al sistema o
 archivos a cambio de un pago.
También son llamados criptovirus o secuestradores,
 son programas que cifran los archivos importantes
 para el usuario, haciéndolos inaccesibles, y piden que
 se pague un "rescate" para poder recibir la contraseña
 que permite recuperar los archivos.
Mensajes publicitarios no solicitados. En muchos casos pueden
contener archivos que infecten el ordenador con malware
Scam
 No solo se refiere a estafas por correo electrónico,
  también se le llama Scam a sitios web que tienen
  como intención ofrecer un producto o servicio que en
  realidad es falso, por tanto una estafa.
Increíble, ¿no?
Es claro que se refiere que la
publicidad en internet ha crecido
grandemente en Guatemala como en
otro país como también es claro que
nos enfrentamos a distintos actos
ilegales cibernéticos del cual puedo
mencionar a Diferentes usos de
Spamming.
Para no verse afectado por estas
 amenazas, las personas deben
 evitar acceder a información cuya
 fuente no sea confiable.
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamMichelle Matta
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Claudia
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinfabycomercioe
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3luis
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 

La actualidad más candente (18)

Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
VIRUS
VIRUSVIRUS
VIRUS
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishin
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 

Similar a Diferentes usos de Spamming y amenazas cibernéticas

Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258carlitos_garcia_0
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosNathalie
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spimJairon Dávila
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamwmunoz1603
 

Similar a Diferentes usos de Spamming y amenazas cibernéticas (20)

Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Spam
SpamSpam
Spam
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Diferentes usos de Spamming y amenazas cibernéticas

  • 3. La publicidad en internet, tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos, PC zombie, spim, ramsomware, spam, phising, spears y scam. .
  • 4. Zombie en informática Son un tipo de virus a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 5.
  • 6. SPIM  Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden “vendernos” algo.
  • 7. Spear La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC.
  • 8. Phishing  Correo que simula provenir de un banco y pide al usuario sus claves de cuentas. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 9. Ransomware Se caracteriza por secuestrar el acceso al sistema o archivos a cambio de un pago. También son llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.
  • 10. Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware
  • 11. Scam No solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 13. Es claro que se refiere que la publicidad en internet ha crecido grandemente en Guatemala como en otro país como también es claro que nos enfrentamos a distintos actos ilegales cibernéticos del cual puedo mencionar a Diferentes usos de Spamming.
  • 14. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable.