SlideShare una empresa de Scribd logo
Universidad Galileo FISICC-IDEA
Comercio Electrónico
Tutor: Elena de Fernández

Investigación 3

Nombre: Evangelina Reyes Lemus
Entrega: 08 de noviembre 2013
No. de carne: 1010357
PC Zombie, Spim,
Spear Phishing, Ransomware,
Spam, Phishing y Scam
PC Zombie
Computador Zombie, es la denominación
que se asigna a computadores personales
que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por
una tercera persona para ejecutar
actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de
los
zombis
o
muertos
vivientes
esclavizados, figuras legendarias surgidas
de los cultos vudú.
Características:
o Los ordenadores zombi, controlados a distancia sin que su
usuario lo sepa, son utilizados por las redes de ciber delitos.
o Mediante virus informáticos que sirven de llave a programas
creados con tal propósito, el computador director se infiltra
secretamente en el computador de su víctima y lo usa para
actividades ilegales.
o El usuario normalmente no sabe que su computador está
comprometido y lo puede seguir usando, aunque pueda notar
que su rendimiento ha bajado considerablemente.
o Los directores viven cómodamente gracias a los ingresos que
obtienen con el alquiler de su red de esclavos a otros ciber
delincuentes.
SPIM
Es un tipo de correo no deseado focalización de los usuarios
de mensajería instantánea (IM).

Sistemas de mensajería instantánea, como Yahoo!
Messenger , MSN , Windows Live Messenger , Tencent QQ ,
ICQ , XMPP y en salas de chat Myspace , son todos los
objetivos para los spammers. Muchos sistemas de
mensajería instantánea ofrece un directorio de usuarios,
incluyendo información demográfica tal como edad y sexo.
Los anunciantes pueden obtener esta información,
conéctese al sistema, y enviar mensajes no solicitados, que
podrían incluir la estafa comercial-ware, virus, y enlaces .
SPEAR PHISHING
Son mensajes de correo electrónico fraudulentos o
sitios Web falsos diseñados para robar datos de
identidad. A través del "phishing", los timadores
intentan convencer a millones de usuarios para que
revelen información confidencial.
Ahora existe una nueva versión de una vieja estafa,
que se denomina "spear phishing". Se trata de un
ataque dirigido por correo electrónico que un
timador envía únicamente a un grupo reducido de
personas; por ejemplo, los empleados de una
empresa. El mensaje de correo electrónico podría
parecer auténtico, pero responder es arriesgado,
tanto para usted como para su empresa.
RANSOMWARE
o Es un malware generalmente distribuido mediante spam y que
mediante distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más comúnmente
utilizado es cifrar con clave dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de
"rescate".
o Se utiliza también para hacer referencia a aquellos malware
que "secuestran" archivos y piden "rescate" en dinero por
ellos. Por lo general estos programas malignos encriptan la
información de algunos archivos considerados importantes
para el usuario, y no entregan la clave para lograr
desencriptarlos si el usuario no paga. Estos virus también son
llamados criptovirus.
SPAM
o No es más que correo basura, correo que no deseamos recibir
y que puede hacer perdernos mucho tiempo y dinero teniendo
que escoger entre los que son virus que realmente deseamos
recibir y los que no nos interesan para nada.
o Normalmente en el momento que recibíamos un e-mail en
nuestra bandeja de entrada, era de una persona que conocía
nuestra dirección o de algún tipo de boletín de noticias o lista
de distribución con las actualidades de una página Web. Pero
fuera de una u otra forma nosotros siempre habíamos dado a
conocer nuestra dirección o dado permiso para que nos
enviasen estos correos electrónicos.
Qué es el “Phishing"?
Un tipo de engaño diseñado para robar la identidad
del usuario. Mediante esta estafa, los expertos en
este tipo de engaño intentarán conseguir sus
valiosos datos personales (números de tarjetas de
crédito, contraseñas, información de cuentas,
etc.), convenciéndole de manera fraudulenta para
que usted mismo se los proporcione. El "phishing"
puede llevarse a cabo en persona, por teléfono o
en línea, a través de mensajes de correo
electrónico no deseados o ventanas emergentes.
SCAM
Es un conjunto de técnicas y mecanismos empleados por
los intrusos o hackers con el propósito de robar
información personal de un usuario y poder Suplantar su
Identidad.
El phishing scam consiste en la capacidad por parte de
un intruso de duplicar una página Web para hacer creer
al usuario que se encuentra accediendo a la página Web
original de su correo electrónico, institución financiera,
tienda departamental, institución académica, etc., y no a
una página Web falsa alojada en un servidor controlado
por él.
Gracias!!

Más contenido relacionado

La actualidad más candente

Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
rosarioykayra
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
Josie Romero
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Victor Sinay
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
True one (1)
True one (1) True one (1)
True one (1)
Juan Torres Prats
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
Universidad Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
andremfc
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
Isamissmas
 
Malware
MalwareMalware
Malware
churhar
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 

La actualidad más candente (20)

Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
True one (1)
True one (1) True one (1)
True one (1)
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Malware
MalwareMalware
Malware
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 

Destacado

鴨力人生
鴨力人生鴨力人生
鴨力人生
Yoyyo Tang
 
Capital budgeting
Capital budgetingCapital budgeting
Capital budgeting
Mona Mohamed
 
Eys2015 program
Eys2015 programEys2015 program
Eys2015 program
Itu Eyo
 
Nscs points system
Nscs points systemNscs points system
Nscs points systemSarah Kimble
 
Spirent: Datum User Experience Analytics System
Spirent: Datum User Experience Analytics SystemSpirent: Datum User Experience Analytics System
Spirent: Datum User Experience Analytics System
Sailaja Tennati
 
Mind manager in_pm
Mind manager in_pmMind manager in_pm
Mind manager in_pmPM_Expert
 
HÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINH
HÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINHHÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINH
HÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINH
Nga Hằng
 
Unidad IV
Unidad IVUnidad IV
H26年『社会学』@富山病院看護学校第1回講師用
H26年『社会学』@富山病院看護学校第1回講師用H26年『社会学』@富山病院看護学校第1回講師用
H26年『社会学』@富山病院看護学校第1回講師用
Shohei Nakagawa
 

Destacado (12)

鴨力人生
鴨力人生鴨力人生
鴨力人生
 
Capital budgeting
Capital budgetingCapital budgeting
Capital budgeting
 
день земли
день землидень земли
день земли
 
Eys2015 program
Eys2015 programEys2015 program
Eys2015 program
 
Nscs points system
Nscs points systemNscs points system
Nscs points system
 
Spirent: Datum User Experience Analytics System
Spirent: Datum User Experience Analytics SystemSpirent: Datum User Experience Analytics System
Spirent: Datum User Experience Analytics System
 
19 termo
19 termo19 termo
19 termo
 
certificate completion GSS
certificate completion GSScertificate completion GSS
certificate completion GSS
 
Mind manager in_pm
Mind manager in_pmMind manager in_pm
Mind manager in_pm
 
HÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINH
HÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINHHÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINH
HÌNH THỨC TRẢ LƯƠNG TẠI CÔNG TY TNHH PHÚC VINH
 
Unidad IV
Unidad IVUnidad IV
Unidad IV
 
H26年『社会学』@富山病院看護学校第1回講師用
H26年『社会学』@富山病院看護学校第1回講師用H26年『社会学』@富山病院看護学校第1回講師用
H26年『社会学』@富山病院看護学校第1回講師用
 

Similar a VIRUS

Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
madelynchampet
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Pc Zombie
Pc ZombiePc Zombie
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
Juan C Luna D
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
AnayElida
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 

Similar a VIRUS (20)

Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Spim
SpimSpim
Spim
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Spam
SpamSpam
Spam
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 

VIRUS

  • 1. Universidad Galileo FISICC-IDEA Comercio Electrónico Tutor: Elena de Fernández Investigación 3 Nombre: Evangelina Reyes Lemus Entrega: 08 de noviembre 2013 No. de carne: 1010357
  • 2. PC Zombie, Spim, Spear Phishing, Ransomware, Spam, Phishing y Scam
  • 3. PC Zombie Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4. Características: o Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber delitos. o Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. o El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. o Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciber delincuentes.
  • 5. SPIM Es un tipo de correo no deseado focalización de los usuarios de mensajería instantánea (IM). Sistemas de mensajería instantánea, como Yahoo! Messenger , MSN , Windows Live Messenger , Tencent QQ , ICQ , XMPP y en salas de chat Myspace , son todos los objetivos para los spammers. Muchos sistemas de mensajería instantánea ofrece un directorio de usuarios, incluyendo información demográfica tal como edad y sexo. Los anunciantes pueden obtener esta información, conéctese al sistema, y enviar mensajes no solicitados, que podrían incluir la estafa comercial-ware, virus, y enlaces .
  • 6. SPEAR PHISHING Son mensajes de correo electrónico fraudulentos o sitios Web falsos diseñados para robar datos de identidad. A través del "phishing", los timadores intentan convencer a millones de usuarios para que revelen información confidencial. Ahora existe una nueva versión de una vieja estafa, que se denomina "spear phishing". Se trata de un ataque dirigido por correo electrónico que un timador envía únicamente a un grupo reducido de personas; por ejemplo, los empleados de una empresa. El mensaje de correo electrónico podría parecer auténtico, pero responder es arriesgado, tanto para usted como para su empresa.
  • 7. RANSOMWARE o Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". o Se utiliza también para hacer referencia a aquellos malware que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus.
  • 8. SPAM o No es más que correo basura, correo que no deseamos recibir y que puede hacer perdernos mucho tiempo y dinero teniendo que escoger entre los que son virus que realmente deseamos recibir y los que no nos interesan para nada. o Normalmente en el momento que recibíamos un e-mail en nuestra bandeja de entrada, era de una persona que conocía nuestra dirección o de algún tipo de boletín de noticias o lista de distribución con las actualidades de una página Web. Pero fuera de una u otra forma nosotros siempre habíamos dado a conocer nuestra dirección o dado permiso para que nos enviasen estos correos electrónicos.
  • 9. Qué es el “Phishing"? Un tipo de engaño diseñado para robar la identidad del usuario. Mediante esta estafa, los expertos en este tipo de engaño intentarán conseguir sus valiosos datos personales (números de tarjetas de crédito, contraseñas, información de cuentas, etc.), convenciéndole de manera fraudulenta para que usted mismo se los proporcione. El "phishing" puede llevarse a cabo en persona, por teléfono o en línea, a través de mensajes de correo electrónico no deseados o ventanas emergentes.
  • 10. SCAM Es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y poder Suplantar su Identidad. El phishing scam consiste en la capacidad por parte de un intruso de duplicar una página Web para hacer creer al usuario que se encuentra accediendo a la página Web original de su correo electrónico, institución financiera, tienda departamental, institución académica, etc., y no a una página Web falsa alojada en un servidor controlado por él.