SlideShare una empresa de Scribd logo
1 de 10
PC Zombie
Por lo general una computadora zombie es una de muchas que han
  sido tomadas y que servirán, en conjunto, para realizar tareas
  maliciosas bajo un mando remoto. También, en general, los
  propietarios de computadoras zombies desconocen el uso que se
  les está dando.

 Protección

  Los sistemas NIPS (Network Intrusion-prevention systems) son
  útiles para prevenir, detectar y bloquear computadoras zombies.

  También otra forma de protección es instalar siempre los parches
  de seguridad, mantener la computadora con antivirus y
  cortafuegos, y eliminar mensajes de emails sospechosos.
Qué es el Spim
 Una   nueva forma de      Según un estudio llevado
 correo basura que se       a cabo por la consultora
 diferencia del "Spam"      "Radicati Group", en tan
 tradicional por el medio   solo un año el "Spim" ha
 a través del que se        triplicado con 400
 propaga.                   millones de mensajes su
                            presencia en nuestros
                            ordenadores.
Que es Spam
Son      mensajes    no     solicitados,
habitualmente de tipo publicitario,
                                           El spim se avecina como la próxima
enviados en cantidades masivas.
                                           lacra que fastidie el uso de las
Aunque se puede hacer por distintas
                                           aplicaciones de mensajería
vías, la más utilizada entre el público
                                           instantánea como MSN Messenger,
en general es la basada en el correo
                                           Yahoo Messenger, ICQ, AIM o Gaim.
electrónico. Otras tecnologías de
                                           Consiste en reproducir el fenómeno
internet que han sido objeto de spam
                                           del spam en estos programas mediante
incluyen grupos de noticias usenet,
                                           envío de mensajes publicitarios no
motores de búsqueda, wikis y blogs.
                                           deseados.
Phishing
          Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).

         El término phishing proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo

         También se dice que el término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es
un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por
hackers para sustituir la f.
         La mayoría de los métodos de phishing utilizan alguna forma técnica de
engaño en el diseño para mostrar que un enlace en un correo electrónico parezca
una copia de la organización por la cual se hace pasar el impostor.
Daños causados por el phishing
Generalmente, se pretende
estafar económicamente por medio
del engaño presentando una supuesta        El Ransomware es un software malicioso
donación a recibir o un premio de          que una vez se ejecuta en nuestro
lotería al que se accede previo envío de   equipo      impide el funcionamiento
dinero.                                    normal del mismo, ya que entre otras,
           Las    cadenas    de     mail   puede bloquear el acceso a algunos de
engañosas pueden ser scams si hay          nuestros archivos (archivos de imagen,
pérdida monetaria y hoax cuando sólo       archivos de música, ofimática, etc) e
hay engaño.                                incluso, a todo el contenido de nuestro
           Scam no solo se refiere a       disco duro
estafas por correo electrónico,
también se le llama scam a sitios web
que tienen como intención ofrecer un
producto o servicio que en realidad es
falso, por tanto una estafa.
Conclusiones
Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir,
detectar y bloquear computadoras zombies.

Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año
el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros
ordenadores.

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a
sitios web que tienen como intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
Recomendaciones
     El spim se avecina como la próxima lacra que
 fastidie el uso de las aplicaciones de mensajería
 instantánea como MSN Messenger, Yahoo
 Messenger, ICQ, AIM o Gaim. Consiste en
 reproducir el fenómeno del spam en estos
 programas mediante envío de mensajes
 publicitarios no deseados.
     Para no verse afectado por estas amenazas, las
 personas deben evitar acceder a información cuya
 fuente no sea confiable. Una buena práctica es la
 eliminación de todo tipo de correo no solicitado
 para así evitar el scam.
Gracias

Más contenido relacionado

La actualidad más candente

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamXRICHIX
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamMatiascle
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 

La actualidad más candente (17)

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Spim
SpimSpim
Spim
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 

Destacado

Destacado (20)

Cambio climático
Cambio climáticoCambio climático
Cambio climático
 
belleza de nuestra sede
belleza de nuestra sedebelleza de nuestra sede
belleza de nuestra sede
 
Mi biografía
Mi biografíaMi biografía
Mi biografía
 
Virus
VirusVirus
Virus
 
Ceb 6
Ceb 6Ceb 6
Ceb 6
 
Graficos juliana
Graficos julianaGraficos juliana
Graficos juliana
 
Autoevaluacion
AutoevaluacionAutoevaluacion
Autoevaluacion
 
Trabajo sociales tema 4
Trabajo sociales tema 4Trabajo sociales tema 4
Trabajo sociales tema 4
 
LA WEB 2.0
LA WEB 2.0LA WEB 2.0
LA WEB 2.0
 
Trabajo de tecnologia juli
Trabajo  de tecnologia  juli Trabajo  de tecnologia  juli
Trabajo de tecnologia juli
 
Taller info
Taller infoTaller info
Taller info
 
Transporte multimodal
Transporte multimodalTransporte multimodal
Transporte multimodal
 
Presentación tic y gestión del medio ambiente
Presentación tic  y gestión del medio ambientePresentación tic  y gestión del medio ambiente
Presentación tic y gestión del medio ambiente
 
Tecnologias y educación
Tecnologias y educaciónTecnologias y educación
Tecnologias y educación
 
Primer informe
Primer informePrimer informe
Primer informe
 
Ana otoño 2012
Ana otoño 2012Ana otoño 2012
Ana otoño 2012
 
Historieta de tics en la educacion. piedad.
Historieta de tics en la educacion. piedad.Historieta de tics en la educacion. piedad.
Historieta de tics en la educacion. piedad.
 
Luis alejandro alvarez
Luis alejandro alvarezLuis alejandro alvarez
Luis alejandro alvarez
 
Becas becanet agosto 2013
Becas becanet agosto 2013Becas becanet agosto 2013
Becas becanet agosto 2013
 
Formadores de la sociedad
Formadores de la sociedadFormadores de la sociedad
Formadores de la sociedad
 

Similar a Pc zombie, spim, spear, phishing, ransomware, span y scam

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 

Similar a Pc zombie, spim, spear, phishing, ransomware, span y scam (20)

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Pc zombie, spim, spear, phishing, ransomware, span y scam

  • 1.
  • 2. PC Zombie Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando.  Protección Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies. También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.
  • 3. Qué es el Spim  Una nueva forma de Según un estudio llevado correo basura que se a cabo por la consultora diferencia del "Spam" "Radicati Group", en tan tradicional por el medio solo un año el "Spim" ha a través del que se triplicado con 400 propaga. millones de mensajes su presencia en nuestros ordenadores.
  • 4. Que es Spam Son mensajes no solicitados, habitualmente de tipo publicitario, El spim se avecina como la próxima enviados en cantidades masivas. lacra que fastidie el uso de las Aunque se puede hacer por distintas aplicaciones de mensajería vías, la más utilizada entre el público instantánea como MSN Messenger, en general es la basada en el correo Yahoo Messenger, ICQ, AIM o Gaim. electrónico. Otras tecnologías de Consiste en reproducir el fenómeno internet que han sido objeto de spam del spam en estos programas mediante incluyen grupos de noticias usenet, envío de mensajes publicitarios no motores de búsqueda, wikis y blogs. deseados.
  • 5. Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.
  • 6. Daños causados por el phishing
  • 7. Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta El Ransomware es un software malicioso donación a recibir o un premio de que una vez se ejecuta en nuestro lotería al que se accede previo envío de equipo impide el funcionamiento dinero. normal del mismo, ya que entre otras, Las cadenas de mail puede bloquear el acceso a algunos de engañosas pueden ser scams si hay nuestros archivos (archivos de imagen, pérdida monetaria y hoax cuando sólo archivos de música, ofimática, etc) e hay engaño. incluso, a todo el contenido de nuestro Scam no solo se refiere a disco duro estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 8. Conclusiones Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies. Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 9. Recomendaciones El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.