CEI:
Nombre
de la Carrera:
Curso:
Horario:
Tutores:

Central
LIAN
Comercio Electrónico
Virtual
Licda. Elena de Fernández
Lic. Iván Santizo

PC ZOMBIE, SPIM, SPEAR,
PHISHING, RANSOMWARE,
SPAM, SCAM
ALUMNA: CAROLA CELESTE A. PALACIOS DE ANLEU
CARNÉ: IDE9810181
PC ZOMBIE

• Un zombie, en las ciencias de la computación es una computadora conectada al Internet que ha sido
comprometida por un hacker, virus, o troyano y puede utilizarse para realizar actividades maliciosas en
control remoto.
• Botnets de computadoras zombie se utilizan a menudo para esparcir el spam por email y lanzar ataques
de negación de servicio.
• Generalmente las víctimas no saben que sus sitemas están siendo utilizadas para ello.
SPIM

• Es un procesador MIPS simulador diseñado para correr código de ensamblaje para arquitectura de
sistemas.
• El programa simula procesadores R2000 y R3000 y ha sido escrito por James R. Larus.
• El lenguaje MIPS se enseña en los cursos de las universidades a nivel de ensamblaje en el área de
Organización y Diseño de Computadoras.
• Están disponibles para Windows, Mac, Unix.
PHISHING

• Es el acto de intentar obtener información como nombres de usuarios, contraseñas, detalles de tarjetas
de crédito enmascarándose como una entidad legítima mediante una comunicación electrónica.
• Pueden transmitirse por e-mail, mensajería instantánea, malware.
• Es un ejemplo de las técnicas de la ingeniería social utilizadas para engañar a los usuarios y explota la
pobre utilización de las tecnologías de seguridad en la red.
RANSOMWARE

• Tipo de malware que restringe el acceso al
sistema de la computadora infectada y demanda
un rescate que se debe pagar al criminal para
que dicha restricción sea removida.
• Ejemplo: Criptoviral extortion
SPAM

• Es el uso de mensajería electrónica para enviar mensajes no deseados en masa, particularmente
anuncios, de forma indiscriminada.
• Este término se utiliza también en otros abusos en otros medios como el Chat, motores de búsqueda,
blogs, etc.
SCAM

• También conocido como HOAX, es un fraude deliberadamente orquestado para enmascarar una
mentira como si fuera verdad.
• Los criminales persiguen engañar a sus víctimas utilizando medios electrónicos para obtener dinero y
estafarlas apelando a su buena fe, o tentándolas con negocios que parecieran ser factibles.
ANTIVIRUSES, INTERNET SECURITY, MALWARE
REMOVAL
• Los fabricantes de software para prevenir las
infecciones y desinfectar las computadoras son:
• Microsoft: Windows Defender, Windows
Removal Tool
• Norton: Norton Antivirus, Internet Security
• Panda
• Nod

• Alvira
• McAffee
CONCLUSIONES
• El “arte” del engaño y la estafa ha encontrado su medio de propagarse en forma masiva, rápida y
contundente a través del espacio virtual.
• Es necesario que el usuario sea cauteloso al momento de navegar, evitando ingresar a vínculos
desconocidos, sospechando al recibir correos de sus contactos que solo tengan un vínculo en su
mensaje o con saludos y tratamiento fuera de lo acostumbrado.

• Asimismo, se debe evitar descargar programas o aplicaciones gratis en la web para descargar música,
videos, películas, etc. En forma gratuita. Estos, generalmente se instalan en la computadora e inician su
actividad maliciosa, sin que el usuario esté consciente de ello.
BIBLIOGRAFÍA

• www.Wikipedia.com
HTTP://WWW.SLIDESHARE.NET/CDANLEU/PUBLICIDAD-EN-INTERNET31831232

SLIDESHARE

Pc zombie, spim, spear

  • 1.
    CEI: Nombre de la Carrera: Curso: Horario: Tutores: Central LIAN ComercioElectrónico Virtual Licda. Elena de Fernández Lic. Iván Santizo PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM ALUMNA: CAROLA CELESTE A. PALACIOS DE ANLEU CARNÉ: IDE9810181
  • 3.
    PC ZOMBIE • Unzombie, en las ciencias de la computación es una computadora conectada al Internet que ha sido comprometida por un hacker, virus, o troyano y puede utilizarse para realizar actividades maliciosas en control remoto. • Botnets de computadoras zombie se utilizan a menudo para esparcir el spam por email y lanzar ataques de negación de servicio. • Generalmente las víctimas no saben que sus sitemas están siendo utilizadas para ello.
  • 4.
    SPIM • Es unprocesador MIPS simulador diseñado para correr código de ensamblaje para arquitectura de sistemas. • El programa simula procesadores R2000 y R3000 y ha sido escrito por James R. Larus. • El lenguaje MIPS se enseña en los cursos de las universidades a nivel de ensamblaje en el área de Organización y Diseño de Computadoras. • Están disponibles para Windows, Mac, Unix.
  • 5.
    PHISHING • Es elacto de intentar obtener información como nombres de usuarios, contraseñas, detalles de tarjetas de crédito enmascarándose como una entidad legítima mediante una comunicación electrónica. • Pueden transmitirse por e-mail, mensajería instantánea, malware. • Es un ejemplo de las técnicas de la ingeniería social utilizadas para engañar a los usuarios y explota la pobre utilización de las tecnologías de seguridad en la red.
  • 6.
    RANSOMWARE • Tipo demalware que restringe el acceso al sistema de la computadora infectada y demanda un rescate que se debe pagar al criminal para que dicha restricción sea removida. • Ejemplo: Criptoviral extortion
  • 7.
    SPAM • Es eluso de mensajería electrónica para enviar mensajes no deseados en masa, particularmente anuncios, de forma indiscriminada. • Este término se utiliza también en otros abusos en otros medios como el Chat, motores de búsqueda, blogs, etc.
  • 8.
    SCAM • También conocidocomo HOAX, es un fraude deliberadamente orquestado para enmascarar una mentira como si fuera verdad. • Los criminales persiguen engañar a sus víctimas utilizando medios electrónicos para obtener dinero y estafarlas apelando a su buena fe, o tentándolas con negocios que parecieran ser factibles.
  • 9.
    ANTIVIRUSES, INTERNET SECURITY,MALWARE REMOVAL • Los fabricantes de software para prevenir las infecciones y desinfectar las computadoras son: • Microsoft: Windows Defender, Windows Removal Tool • Norton: Norton Antivirus, Internet Security • Panda • Nod • Alvira • McAffee
  • 10.
    CONCLUSIONES • El “arte”del engaño y la estafa ha encontrado su medio de propagarse en forma masiva, rápida y contundente a través del espacio virtual. • Es necesario que el usuario sea cauteloso al momento de navegar, evitando ingresar a vínculos desconocidos, sospechando al recibir correos de sus contactos que solo tengan un vínculo en su mensaje o con saludos y tratamiento fuera de lo acostumbrado. • Asimismo, se debe evitar descargar programas o aplicaciones gratis en la web para descargar música, videos, películas, etc. En forma gratuita. Estos, generalmente se instalan en la computadora e inician su actividad maliciosa, sin que el usuario esté consciente de ello.
  • 11.
  • 12.