SlideShare una empresa de Scribd logo
Ordenador Zombie, es la denominación que se
asigna a ordenadores personales que tras haber
sido infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
 Los ordenadores zombi, son controlados a distancia
 sin que su usuario lo sepa, son utilizados por las redes
 de ciberdelitos.

 En todo el mundo se calcula que existen unos 100
 millones de equipos comprometidos.

 El usuario sigue utilizando el equipo, aunque pueda
 notar que su rendimiento ha bajado
 considerablemente.

 Se alquila a otros delincuentes o empresas poco
 escrupulosas.
 Evitar convertirse en Zombie:

 No navegar de forma abierta buscando ficheros de
 información lúdica, entornos no profesionales y de
 empresas desconocidas, ya que es fácil acabar en una
 web contaminada que nos haga descargar, sin darnos
 cuenta, programas que se ejecutarán en nuestro
 ordenador. Además, activar todos los mecanismos de
 seguridad del PC (antivirus, antispam, cortafuegos,
 copias de seguridad,        etc.)    y actualizarlos
 frecuentemente, tener dos particiones en el disco duro,
 una para el sistema operativo y los programas y otra
 para los documentos.
 SPIM es una nueva forma de "spam", que cada día se
 hace más popular, y que amenaza con saturar un nuevo
 servicio de Internet. Su nombre viene del prefijo del
 spam, terminado con im por la mensajería instantánea

 Los "Spims", que es como se denomina a este tipo de
 mensajes no deseados basura, son mensajes
 publicitarios procedentes de un usuario que no
 aparece en nuestra lista de contactos y que pretenden
 "vendernos" algo.
 Están comenzando a popularizarse entre los
 principales clientes de mensajería instantánea: AOL
 IM, Yahoo Messenger, ICQ y MSN Messenger.

 Existen más de 4 millones de SPIMS anuales y es
 conocido como LA LACRA DEL MAIL.

 La mayoría de los mensajes spim son publicidad de
 sitios pornográficos y son ventanas que siguen
 apareciendo.
 Se  llama spam a la práctica de enviar
 indiscriminadamente mensajes de correo electrónico
 no solicitados. Generalmente, se trata de publicidad de
 productos, servicios o de páginas web.

 Actualmente, se calcula que entre el 60 y el 80% de los
 mails (varios miles de millones de mails por día) que se
 envían son no solicitados, o sea, spam
 El spam es perjudicial para todos, hasta para la
 empresa que lo envía.

 Por lo general, las direcciones son robadas, compradas,
 recolectadas en la web o tomadas de cadenas de mail.

RECOMENDACIONES:
 Por lo tanto, es conveniente no responder nunca a un
  mensaje no solicitado.

 Lo mejor es aplicar filtros o reglas de mensaje para
 evitar recibir mensajes de esas direcciones.
Qué hacer para evitar el SPAM?
 Contratar o descargar un programa anti-spam , su
 función es enviar mensajes falsos a los spammers
 indicando que nuestra dirección de correo no existe. El
 objetivo es que nos den de baja en su lista de correo.

 o bien borran directamente los mensajes sospechosos
 de nuestro servidor de correo para evitar descargarlos
 El “pishing” es una forma de estafa bancaria, basada en el
  envío de mensajes electrónicos fraudulentos.

 Es una forma de correo electrónico no solicitado, que
  pretende obtener información confidencial mediante la
  suplantación de las páginas de acceso a un servicio de
  banca electrónica.
 Es la capacidad de duplicar una página web para hacer creer
  al visitante que se encuentra en la página original.
  Normalmente se utiliza con fines delictivos especialmente
  de bancos conocidos y enviando indiscriminadamente
  correos para que se acceda a esta página a actualizar los
  datos de acceso al banco.
 De forma más general, el nombre phishing también
 se aplica al acto de adquirir, de forma fraudulenta y
 a través de engaño, información personal como
 contraseñas o detalles de una tarjeta de crédito,
 haciéndose pasar por alguien digno de confianza
 con una necesidad verdadera de tal información en
 un e-mail parecido al oficial, un mensaje
 instantáneo o cualquier otra forma de
 comunicación.
 Se denomina Scam a un tipo muy concreto de
  mensajes de correo electrónico que circulan por la red
  y en los que se ofrece la posibilidad de ganar grandes
  sumas de dinero de forma sencilla cuando la intención
  de los remitentes no es otra que la de estafar a los
  destinatarios.
 Por ejemplo: !!! Felicidades, te has ganado la lotería!!!!
  (cuando se sabe que no se ha participado en ningún
  concurso) o que dones tus datos para que te
  transfieran dinero gratuito, sólo por el día de hoy.
 El Scam también es la captación de personas por
 medio de correos electrónicos, chats, etc... Donde
 empresas ficticias le ofrecen trabajar cómodamente
 desde casa y cobrando unos beneficios muy altos. Sin
 saberlo, la víctima esta blanqueando dinero obtenido
 por medio del phishing (procedente de estafas
 bancarias).
 El término inglés "ransom" se define como la exigencia
  de pago por la restitución de la libertad de alguien o de
  un objeto, lo que en castellano se traduciría como
  rescate. Si a esto agregamos la palabra software
  obtenemos ransomware, definido como el secuestro de
  archivos a cambio de un rescate.
 Todo comenzó en el año de 1989 con un paquete que
  era distribuido por correo postal a las empresas
  farmacéuticas. El paquete contenía un disquete con un
  programa (con supuesta información del sida) que
  evaluaba ciertas condiciones y cuando se daban las
  mismas, procedía a cifrar el disco rígido y presentaba
  una "factura" a la víctima para recuperar la clave de
  cifrado.
 Modalidad de trabajo

 La modalidad de trabajo es la siguiente: el código
 malicioso infecta la computadora del usuario por los
 medios normalmente utilizados por cualquier malware
 y procede a cifrar los documentos que encuentre
 (generalmente de ofimática), eliminando la
 información original y dejando un archivo de texto con
 las instrucciones para recuperarlos. Por lo regular el
 rescate ha sido el depósito de dinero en una cuenta
 determinada por el creador del código malicioso

Más contenido relacionado

La actualidad más candente

Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
Doris Marroquin
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Pc Zombie
Pc ZombiePc Zombie
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
yvesjmm
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pre2
Pre2Pre2
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
oj
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
rosaesp
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
Josie Romero
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
César Tzián
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 

La actualidad más candente (18)

Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pre2
Pre2Pre2
Pre2
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 

Destacado

Presentacion2-Publicidad en Internet
Presentacion2-Publicidad en InternetPresentacion2-Publicidad en Internet
Presentacion2-Publicidad en Internet
madelynchampet
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
madelynchampet
 
Dinero electronico y medios de pago
Dinero electronico y medios de pagoDinero electronico y medios de pago
Dinero electronico y medios de pagonishacomerce
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
In a Rocket
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
ux singapore
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
Kirsty Hulse
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Stanford GSB Corporate Governance Research Initiative
 

Destacado (8)

Proyectos 09 10
Proyectos 09 10Proyectos 09 10
Proyectos 09 10
 
Presentacion2-Publicidad en Internet
Presentacion2-Publicidad en InternetPresentacion2-Publicidad en Internet
Presentacion2-Publicidad en Internet
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Dinero electronico y medios de pago
Dinero electronico y medios de pagoDinero electronico y medios de pago
Dinero electronico y medios de pago
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Presentacion 3-Ataques

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82Brenda Vásquez
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 

Similar a Presentacion 3-Ataques (20)

Spam
SpamSpam
Spam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
VIRUS
VIRUSVIRUS
VIRUS
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 

Presentacion 3-Ataques

  • 1.
  • 2. Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3.  Los ordenadores zombi, son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.  En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos.  El usuario sigue utilizando el equipo, aunque pueda notar que su rendimiento ha bajado considerablemente.  Se alquila a otros delincuentes o empresas poco escrupulosas.
  • 4.  Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.
  • 5.  SPIM es una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea  Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
  • 6.  Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, Yahoo Messenger, ICQ y MSN Messenger.  Existen más de 4 millones de SPIMS anuales y es conocido como LA LACRA DEL MAIL.  La mayoría de los mensajes spim son publicidad de sitios pornográficos y son ventanas que siguen apareciendo.
  • 7.  Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.  Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam
  • 8.  El spam es perjudicial para todos, hasta para la empresa que lo envía.  Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. RECOMENDACIONES:  Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.  Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones.
  • 9. Qué hacer para evitar el SPAM?  Contratar o descargar un programa anti-spam , su función es enviar mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo.  o bien borran directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos
  • 10.  El “pishing” es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.  Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.  Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original. Normalmente se utiliza con fines delictivos especialmente de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
  • 11.  De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación.
  • 12.  Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.  Por ejemplo: !!! Felicidades, te has ganado la lotería!!!! (cuando se sabe que no se ha participado en ningún concurso) o que dones tus datos para que te transfieran dinero gratuito, sólo por el día de hoy.
  • 13.  El Scam también es la captación de personas por medio de correos electrónicos, chats, etc... Donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
  • 14.  El término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate.  Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado.
  • 15.  Modalidad de trabajo  La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Por lo regular el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso