SlideShare una empresa de Scribd logo
Heidy Argueta Carne #0013672 Jueves 26/09/10 Lic: Gustavo Cruz Comercio Electronico
[object Object],[object Object],Introducción
[object Object],[object Object]
[object Object],[object Object],[object Object]
- Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores -vulnerables (algunos virus entran igual). - Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables
COMO LOS RECLUTAN ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPIM
SPIM ,[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object]
RANSOMWARE ,[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],SPAM
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Pishing   “ Se conoce como ‘ phishing ’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”.
¿Qué es el Phishing? ,[object Object],[object Object]
Intentos recientes de phishing ,[object Object],[object Object],[object Object],[object Object]
Procedimientos para protegerse del "phishing“: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Barras  antiphishing  para navegadores
Los 10 virus mas detectados:
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Conclusión ,[object Object]
BIBLIOGRAFIA RINCON DEL VAGO Wikipedia, la enciclopedia libre. En: www.imh.es/  http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/pc-zombies Wikipedia, la enciclopedia libre. En: http://es.wikipedia.org/wiki/Ransomware Wikipedia, la enciclopedia libre. En:  es.wikipedia.org/wiki/Phishing Páginas Web para robar datos. N. Rojo. Septiembre 20004. En: http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En: http://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html Todo lo que debe saber acerca del "phishing“. Publicado: 27/05/04. En: http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx  Filtro antiphishing en Internet Explorer 7.  http://www.desarrolloweb.com/articulos/2099.php

Más contenido relacionado

La actualidad más candente

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
Josselin
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
PrissRChacon
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
Arsys
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 

La actualidad más candente (17)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 

Destacado

Oficina myebook
Oficina myebookOficina myebook
Oficina myebook
Daniela F Almenara
 
C:\Documents And Settings\Pc 6\Escritorio\La Guajira
C:\Documents And Settings\Pc 6\Escritorio\La GuajiraC:\Documents And Settings\Pc 6\Escritorio\La Guajira
C:\Documents And Settings\Pc 6\Escritorio\La Guajira
divina paola ospino molina
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnologíaescuela
 
Plan de mejoramiento tecnologia
Plan de mejoramiento tecnologiaPlan de mejoramiento tecnologia
Plan de mejoramiento tecnologiajhonatan stit
 
Presentación2
Presentación2Presentación2
Presentación2
Elizabethagustina
 
C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...
C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...
C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...
TERCOSLO
 
Sistema g.p.v. 2014
Sistema g.p.v. 2014Sistema g.p.v. 2014
Sistema g.p.v. 2014
Maurão Bit-Box
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
Fabrizio19
 
Nicolas y valentina
Nicolas y valentinaNicolas y valentina
Nicolas y valentinaQuinto B BN
 
CSS parte II pdf...
CSS parte II pdf...CSS parte II pdf...
CSS parte II pdf...Denise Lima
 
La educación a distancia en méxico
La educación a distancia en méxicoLa educación a distancia en méxico
La educación a distancia en méxicomariana
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicoYecenie
 
Webinar Lean Startup - Montagem dos Experimentos
Webinar Lean Startup - Montagem dos ExperimentosWebinar Lean Startup - Montagem dos Experimentos
Webinar Lean Startup - Montagem dos Experimentos
Thiago Ribeiro
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17rosendros
 
Material css parte I
Material css parte IMaterial css parte I
Material css parte I
Denise Lima
 
La web 2
La web 2La web 2
La web 2
laob132
 

Destacado (20)

Oficina myebook
Oficina myebookOficina myebook
Oficina myebook
 
A Balsa
A BalsaA Balsa
A Balsa
 
C:\Documents And Settings\Pc 6\Escritorio\La Guajira
C:\Documents And Settings\Pc 6\Escritorio\La GuajiraC:\Documents And Settings\Pc 6\Escritorio\La Guajira
C:\Documents And Settings\Pc 6\Escritorio\La Guajira
 
Historia de la tecnología
Historia de la tecnologíaHistoria de la tecnología
Historia de la tecnología
 
Plan de mejoramiento tecnologia
Plan de mejoramiento tecnologiaPlan de mejoramiento tecnologia
Plan de mejoramiento tecnologia
 
Presentación2
Presentación2Presentación2
Presentación2
 
C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...
C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...
C:\Documents And Settings\Lab Mecanica\Escritorio\Lab M G A\Trabajo De Lubric...
 
Sistema g.p.v. 2014
Sistema g.p.v. 2014Sistema g.p.v. 2014
Sistema g.p.v. 2014
 
Autobiografia
AutobiografiaAutobiografia
Autobiografia
 
Nicolas y valentina
Nicolas y valentinaNicolas y valentina
Nicolas y valentina
 
CSS parte II pdf...
CSS parte II pdf...CSS parte II pdf...
CSS parte II pdf...
 
La educación a distancia en méxico
La educación a distancia en méxicoLa educación a distancia en méxico
La educación a distancia en méxico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Webinar Lean Startup - Montagem dos Experimentos
Webinar Lean Startup - Montagem dos ExperimentosWebinar Lean Startup - Montagem dos Experimentos
Webinar Lean Startup - Montagem dos Experimentos
 
Ejercicio 17
Ejercicio 17Ejercicio 17
Ejercicio 17
 
Codig sanit modif
Codig sanit modifCodig sanit modif
Codig sanit modif
 
Material css parte I
Material css parte IMaterial css parte I
Material css parte I
 
SCRM: o relacionamento na mídia social
SCRM: o relacionamento na mídia socialSCRM: o relacionamento na mídia social
SCRM: o relacionamento na mídia social
 
Eleiçao dos Alunos monitores
 Eleiçao dos Alunos monitores Eleiçao dos Alunos monitores
Eleiçao dos Alunos monitores
 
La web 2
La web 2La web 2
La web 2
 

Similar a Virus

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
gema0306
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Brendalopedrolo
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
oscarvaldizon12
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 

Similar a Virus (20)

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Spam
SpamSpam
Spam
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 

Virus

  • 1. Heidy Argueta Carne #0013672 Jueves 26/09/10 Lic: Gustavo Cruz Comercio Electronico
  • 2.
  • 3.
  • 4.
  • 5. - Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores -vulnerables (algunos virus entran igual). - Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables
  • 6.
  • 7.
  • 8.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Pishing “ Se conoce como ‘ phishing ’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”.
  • 25.
  • 26.
  • 27.
  • 28. Barras antiphishing para navegadores
  • 29. Los 10 virus mas detectados:
  • 30.  
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. BIBLIOGRAFIA RINCON DEL VAGO Wikipedia, la enciclopedia libre. En: www.imh.es/ http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/pc-zombies Wikipedia, la enciclopedia libre. En: http://es.wikipedia.org/wiki/Ransomware Wikipedia, la enciclopedia libre. En: es.wikipedia.org/wiki/Phishing Páginas Web para robar datos. N. Rojo. Septiembre 20004. En: http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En: http://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html Todo lo que debe saber acerca del "phishing“. Publicado: 27/05/04. En: http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx Filtro antiphishing en Internet Explorer 7. http://www.desarrolloweb.com/articulos/2099.php