SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD GALILEO
Comercio electrónico.
Licenciatura en Administración de empresas.
Curso a distancia
Licenciada Elena de Fernández.

PC ZOMBIE, SPIM, SPEAR, PHISING, ETC.
Semana 7

Silva Rosales de Marroquín María
Lorena
Carné 1340011
Guatemala, 2 de noviembre de 2013
PC ZOMBIE
Se le conoce con este nombre a los PC que han sido
invadidos con software maligno (malvare) que
permite el control y uso indebido
como el de distribución de virus, atacar sitios web,
el cual es manejado desde un sitio remoto
y sin que muchas veces el usuario se de cuenta.
CARACTERISTICAS Y TECNOLOGIA

Computadoras vulnerables por falta de programas
de seguridad
Fallas en windows o explorer no corregidas.
Abrir información de fuentes desconocidas.
Spim
Ataque cibernético a través de mensajería instantánea

CARACTERISTICAS:
Mensajes que se presentan muy atractivamente para llamar
La atención del usuario.
Muy similar al Spam solo que utiliza mensajería instantánea.
SPEAR

Es la última novedad del phising. Siempre con objetivos fraudulentos,

CARACTERÍSTICAS Y TECNOLOGÍA.
Crea un correo electrónico que aparenta ser de una persona conocida.
Utilizan saludos familiares como Hola Loren etc.
Correo electrónico que aparenta ser de una empresa bien establecida.
Hacen referencia a alguna compra que usted acaba de realizar etc.
PHISHING
P

Es una modalidad de fraude por internet.
Los sitios se asemejan a los de los bancos o empresasobtienen la información personal de usuarios
para hacer mal uso de ella.
CARACTERÍSTICAS.
Copian los sitios web de bancos, proveedores, etc.
Indican que hay un fallo en el sistema.
Ofrecen un link donde el usuario debe llenar un formulario
con todos sus confidenciales.
RANSOMWARE

Es un programa que toma un pc y requiere de un pago a un tiempo determinado
para que se pueda normalizar el funcionamiento

CARACTERISTICAS.
Este programa amenaza con destruir archivos cada cierto tiempo.
Secuestra o encripta correos electrónicos que algunas veces no se recuperan
Secuestra archivos mas utilizados por el usuario.
Llena archivos de información obscena
Infecta las pc a través de un sitio web, spam, archivos adjuntos, pops upsS
SPAM

Correos electrónicos no deseados que se envían
sin consentimiento del consumidor
o usuario. Enviado muchas veces por empresas-,
SCAM

O correo chatarra al igual que el spam es utilizado
para publicidad engañosa.
Características y tecnología.
Es un tipo muy concretos de mensajes en la red.
Ofrecen atractivas remuneraciones o empleo
SOFWARE DE SEGURIDAD

•Programas antivirus
•Cortafuegos
•Filtros antispam
•Sofware para filtrar contenidos
•Sofware contra publicidad no deseada
•Control de sitios web.
CONCLUSIONES Y RECOMENDACIONES

•EL USO DE INTERNET CONLLEVA RIEGOS.
•DEBE ESTARSE INFORMADO DE SOFWARE DE SEGURIDAD
BIBLIOGRAFIA

•http://www.imh.es
•CONSULTADO EL 9 DE NOVIEMBRE DEL 2013
•http://www.monografias.com
•lCONSULTADA EL 9 DE NOVIEMBRE DEL 2013

Más contenido relacionado

La actualidad más candente

Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scammiau19
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2wilsonsebastianperez
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 

La actualidad más candente (17)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2Instalacion y confuguracion de sistemas operativos 2
Instalacion y confuguracion de sistemas operativos 2
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
powertpoint virus
powertpoint viruspowertpoint virus
powertpoint virus
 
Riesgos
RiesgosRiesgos
Riesgos
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 

Similar a Curso Administración de Empresas-Amenazas Cibernéticas: Phising, Spam, Ransomware

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.Magaly
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 

Similar a Curso Administración de Empresas-Amenazas Cibernéticas: Phising, Spam, Ransomware (20)

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Virus
VirusVirus
Virus
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Curso Administración de Empresas-Amenazas Cibernéticas: Phising, Spam, Ransomware

  • 1. UNIVERSIDAD GALILEO Comercio electrónico. Licenciatura en Administración de empresas. Curso a distancia Licenciada Elena de Fernández. PC ZOMBIE, SPIM, SPEAR, PHISING, ETC. Semana 7 Silva Rosales de Marroquín María Lorena Carné 1340011 Guatemala, 2 de noviembre de 2013
  • 2. PC ZOMBIE Se le conoce con este nombre a los PC que han sido invadidos con software maligno (malvare) que permite el control y uso indebido como el de distribución de virus, atacar sitios web, el cual es manejado desde un sitio remoto y sin que muchas veces el usuario se de cuenta.
  • 3. CARACTERISTICAS Y TECNOLOGIA Computadoras vulnerables por falta de programas de seguridad Fallas en windows o explorer no corregidas. Abrir información de fuentes desconocidas.
  • 4. Spim Ataque cibernético a través de mensajería instantánea CARACTERISTICAS: Mensajes que se presentan muy atractivamente para llamar La atención del usuario. Muy similar al Spam solo que utiliza mensajería instantánea.
  • 5. SPEAR Es la última novedad del phising. Siempre con objetivos fraudulentos, CARACTERÍSTICAS Y TECNOLOGÍA. Crea un correo electrónico que aparenta ser de una persona conocida. Utilizan saludos familiares como Hola Loren etc. Correo electrónico que aparenta ser de una empresa bien establecida. Hacen referencia a alguna compra que usted acaba de realizar etc.
  • 6. PHISHING P Es una modalidad de fraude por internet. Los sitios se asemejan a los de los bancos o empresasobtienen la información personal de usuarios para hacer mal uso de ella. CARACTERÍSTICAS. Copian los sitios web de bancos, proveedores, etc. Indican que hay un fallo en el sistema. Ofrecen un link donde el usuario debe llenar un formulario con todos sus confidenciales.
  • 7. RANSOMWARE Es un programa que toma un pc y requiere de un pago a un tiempo determinado para que se pueda normalizar el funcionamiento CARACTERISTICAS. Este programa amenaza con destruir archivos cada cierto tiempo. Secuestra o encripta correos electrónicos que algunas veces no se recuperan Secuestra archivos mas utilizados por el usuario. Llena archivos de información obscena Infecta las pc a través de un sitio web, spam, archivos adjuntos, pops upsS
  • 8. SPAM Correos electrónicos no deseados que se envían sin consentimiento del consumidor o usuario. Enviado muchas veces por empresas-,
  • 9. SCAM O correo chatarra al igual que el spam es utilizado para publicidad engañosa. Características y tecnología. Es un tipo muy concretos de mensajes en la red. Ofrecen atractivas remuneraciones o empleo
  • 10. SOFWARE DE SEGURIDAD •Programas antivirus •Cortafuegos •Filtros antispam •Sofware para filtrar contenidos •Sofware contra publicidad no deseada •Control de sitios web.
  • 11. CONCLUSIONES Y RECOMENDACIONES •EL USO DE INTERNET CONLLEVA RIEGOS. •DEBE ESTARSE INFORMADO DE SOFWARE DE SEGURIDAD
  • 12. BIBLIOGRAFIA •http://www.imh.es •CONSULTADO EL 9 DE NOVIEMBRE DEL 2013 •http://www.monografias.com •lCONSULTADA EL 9 DE NOVIEMBRE DEL 2013