SlideShare una empresa de Scribd logo
1 de 13
•El ordenador Zombie
comienza a enviar una gran       Ordenador Zombie, es la denominación
cantidad de mensajes spam
o ataques a páginas Web y        que se asigna a ordenadores personales
se convierte en punto
central de investigaciones       que tras haber sido infectados por algún
de     estar     cometiendo
actividades ilegales.
                                 tipo de malware, puede ser usadas por una
•Grupos          organizados
                                 tercera persona para ejecutar actividades
pueden llegar a controlar        hostiles.   Este uso se produce sin la
grupos de decenas de miles
de            computadores       autorización o el conocimiento del usuario
infectados, que pueden
usar para generar grandes
                                 del equipo. El nombre procede de los
cantidades     de      tráfico   zombis o muertos vivientes esclavizados,
proveniente de multitud de
fuentes en Internet, dirigido    figuras legendarias surgidas d ellos cultos
a una sola red o servidor.
                                 vudú.
•Se compra el programa en
el mercado negro y se
administra desde casa.
•El  ordenador director se infiltra
                                                           secretamente en el ordenador de su
                                                           víctima y lo usa para actividades
                                                           ilegales.
Generalmente las víctimas no se percatan de que
sus computadoresestán bajo el control de piratas,

                                                           •Puede  esconder virus de tipo troyano
quienes pueden usar su capacidad tecnológica, de
almacenamiento y de transmisión de datos para
enviar virus a otros PC, correo basura y hasta
desencadenar un ataque masivo contra un sitio de
                                                           en archivos atractivos en redes P2P o
Internet, entre otras opciones.
El informe de Trend Micro reveló que, en promedio,
                                                           portales de descarga directa gratuitos.
los usuarios se demoran hasta 10 meses en darse
cuenta de que su PC es zombie. De otro lado, Trend

                                                           •Elusuario normalmente no sabe que
señaló que el 75 por ciento de los PC zombie
detectados en su medición pertenece a personas
individuales, mientras que el 25 por ciento restante
de las direcciones IP infectadas son de empresas, lo       su ordenador está comprometido y lo
que significa que detrás de ese registro podrían existir
varios PC adicionales (de la red de la compañía
                                                           puede seguir usando.
afectada) dominados por los delincuentes, lo que
elevaría la cifra de máquinas cautivas.

                                                           •El rendimiento del ordenador baja
                                                           considerablemente
Es un tipo de spam pero que en vez de
atacar a través de correos electrónicos,
lo hace a través de la mensajería
instantánea.

Es el envío de mensajes no solicitados a
las    aplicaciones   de    mensajería
instantánea AOL, IM, Yahoo, Messenger,
ICQ, MSN Messenger, etc. Estos sistemas
se perfilan como un verdadero negocio
para los spammers.
La Dirección no es conocida por el usuario y
habitualmente esta falseada.
No se puede responder el correo debido a que
no tiene dirección de respuesta.
Presentan asuntos llamativos.

La mayoría de los SPIM están en ingles,
aunque empieza a ser común en español.


                         Estos sitios lo único que desean es obtener casillas de mails. Nuevas para
                         generar SPAM, el consejo es que manejen dos o tres cuentas de correos una
                         personal, una para listas subscripciones, y la ultima para llenar en formularios
                         de dudosa procedencia.

                         Una empresa de antivirus como Panda Software, genera una cantidad de
                         SPAM impresionante por lo menos uno o dos mail diarios.

                         SPIM es SPAM enviado a través de la mensajería instantánea en vez del
                         correo electrónico. Aunque menos frecuente que su contraparte por correo
                         electrónico, cada vez mas aumenta el número de usuarios a los que les llaga
                         el spim. Según un estudio de Ferris Research, se enviaron 500 millones de
                         spim en el 2003, el doble del volumen que en el 2002.
MIPS conjunto simulador spim es un
simulador    de     software     para    el
funcionamiento       de      self.contained
R2000/R3000 programas en lenguaje
ensamblador. Se lee e inmediatamente se
ejecuta archivos que contienen código en
lenguaje ensamblador. Spim también
proporciona un depurador y un conjunto
simple de servicios del sistema operativo.
También viene con una interfaz X
ingenioso.
La última novedad del phishing es el
"spear phishing". No, no se trata de un
deporte, es una estafa y usted es el
blanco. El llamado spear phishing consiste
en crear un correo electrónico que
aparenta ser de una persona o empresa
conocida. Pero no lo es.

Es un mensaje que proviene de los mismos
hackers que quieren sus números de
tarjeta de crédito y cuentas bancarias, sus
contraseñas y la información financiera
almacenada en su PC. Averigüe cómo
puede protegerse.
Es una nueva modalidad de fraude en internet
contenida en sitios que se asemejan a los de
los bancos, sistemas de pago o proveedores
conocidos en los que generalmente se señala
una falla en el sistema o que la información
no ha sido debidamente actualizada y por lo
tanto solicitan al consumidor acceder a una
página web a través de un link, y que al ser
abierto,     los    defraudadores    solicitan
información      comúnmente    de    carácter
personal: datos personales, números de
cuenta de tarjetas de crédito o débito del
cliente, passwords.
La mayoría de los métodos de phishing
utilizan alguna forma técnica de engaño en
el diseño para mostrar que un enlace en un
correo electrónico parezca una copia de la
organización por la cual se hace pasar el
impostor. URLs mal escritas o el uso de          Anti-Phishing
subdominios son trucos comúnmente usados         Existen varias técnicas diferentes para combatir el
por phishers.
                                                 phishing, incluyendo la legislación y la creación de
Utiliza direcciones que contengan el             tecnologías específicas que tienen como objetivo
carácter arroba: @, para posteriormentete
                                                 evitarlo.
preguntar el nombre de usuario y
contraseña. En otro método popular de
phishing, el atacante utiliza contra la
víctima el propio código de programa del
banco o servicio por el cual se hace pasar.
                                                         Hay varios programas informáticos anti-phishing
Este tipo de ataque resulta particularmente              disponibles. La mayoría de estos programas trabajan
problemático, ya que dirige al usuario a                 identificando contenidos phishing en sitios web y
iniciar sesión en la propia página del banco o           correos electrónicos; algunos software anti-phishing
servicio, donde la URL y los certificados de             pueden por ejemplo, integrarse con los navegadores
seguridad parecen correctos.          En este            web y clientes de correo electrónico como una barra de
método de ataque (conocido como Cross                    herramientas que muestra el dominio real del sitio
Site Scripting) los usuarios reciben un                  visitado. Los filtros de spam también ayudan a proteger
mensaje diciendo que tienen que “verificar”              a los usuarios de los phishers, ya que reducen el
sus cuentas, seguido por un enlace que                   número de correos electrónicos relacionados con el
parece la página web auténtica; en realidad,             phishing recibidos por el usuario.
el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si
no se tienen los conocimientos necesarios.
Es un malware generalmente distribuido mediante SPAM y
          que mediante distintas técnicas imposibilita al dueño de
          un documento acceder al mismo. El modo más
          comúnmente utilizado es cifrar con clave dicho
          documento y dejar instrucciones al usuario para
          obtenerla, posterior al pago de "rescate".




•La modalidad de trabajo es la siguiente: el código malicioso infecta la
computadora del usuario por los medios normalmente utilizados por
cualquier malware y procede cifrar los documentos que encuentre
(generalmente de ofimática), eliminando la información original y
dejando un archivo de texto con las instrucciones para recuperarlos.
•En los casos mencionados el rescate ha sido el depósito de dinero en
una cuenta determinada por el creador del código malicioso. Luego que
el dinero es depositado se le entrega al usuario la clave para descifrar
los archivos. Hasta ahora, y por ser los primeros especímenes “menos
desarrollados”, los métodos de cifrado ha sido sencillos y fácilmente
reversibles, lo que permite a los especialistas conocer la clave de evitar
que los usuarios pierdan dinero.
El correo comercial
no solicitado,        •La dirección que aparece como remitente del mensaje no
generalmente          resulta conocida para el usuario, y es habitual que esté falseada.
enviado a las         •El mensaje no suele tener dirección Reply.
direcciones
electrónicas de los   •Presentan un asunto llamativo.

consumidores sin la   •El contenido es publicitario: anuncios de sitios web, fórmulas
autorización y        para ganar dinero fácilmente, productos milagro, ofertas
                      inmobiliarias, o simplemente listados de productos en venta en
consentimiento del    promoción.
consumidor.
                      •La mayor parte del spam está escrito en inglés y se origina en
                      Estados Unidos o Asia, pero empieza a ser común el spam en
                      español.
Similar al spam, encontramos el término “junk
mail” o Scam (correo chatarra) que es
utilizado para referirse a correos relacionados
con publicidad engañosa como:

enriquecimiento al instante, pornografía,
premios, etc. y cadenas que incluyen textos
en donde solicitan ser reenviados a otras
personas con la promesa de cumplir deseos,
traer buena suerte o ganar dinero.
El contrato se origina a través de una página de
contactos como Meetic o Match, o algún otro sitio
gratuito (también en y menos común en tu ciudad).

La única vía de contacto es el correo electrónico. Evitan
a toda costa usar Messenger, skype o el teléfono
convencional.

No pregunta por tu economía, pero indirectamente se
interesa por tu vida laboral y tu entorno.
Todo se mueve muy rápido, y la “scammer” comienza a
enamorrarse de ti en unos tres o cuatro mensajes (o tres
o cuatro citas).

Se habla de confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque
no tienen tiempo material de responder a tantos correos
electrónicos que le están llegando. En líneas generales,
cada víctima suele ocupar su tiempo una vez al día, y
días pares o impares, para distribuir su agenda.
Evitar acceder a información cuya fuente no sea
confiable. Una buena práctica es la eliminación
de todo tipo de correo no solicitado para así
evitar el Scam.

No utilizar dinero en el pago de servicios o
productos de los cuales no se posean preferencias
ni se puede realizar el seguimiento de la
transacción. El comercio electrónico y vía SMS
son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser
apropiadamente validas antes de llevarse a cabo.

En los ataques llevados a cabo mediante
ingeniería Social, el eslabón débil al que se
apunta es a las personas y su ingenuidad,
Mantenerse      informado     sobre    las    nuevas
metodologías y educarse en seguridad informática
es la vía ideal para evitar ser víctimas de ellos.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 

La actualidad más candente (18)

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
3ra parte
3ra parte3ra parte
3ra parte
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 

Destacado

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetColocha Cano
 
Medios de pago y dinero electrónico
Medios de pago y dinero electrónicoMedios de pago y dinero electrónico
Medios de pago y dinero electrónicoColocha Cano
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016Andrew Chen
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Destacado (6)

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Medios de pago y dinero electrónico
Medios de pago y dinero electrónicoMedios de pago y dinero electrónico
Medios de pago y dinero electrónico
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar a Pc zombie, spim, spear, phishing, ransomware, spam y scam

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Similar a Pc zombie, spim, spear, phishing, ransomware, spam y scam (20)

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Virus
VirusVirus
Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Pc zombie, spim, spear, phishing, ransomware, spam y scam

  • 1. •El ordenador Zombie comienza a enviar una gran Ordenador Zombie, es la denominación cantidad de mensajes spam o ataques a páginas Web y que se asigna a ordenadores personales se convierte en punto central de investigaciones que tras haber sido infectados por algún de estar cometiendo actividades ilegales. tipo de malware, puede ser usadas por una •Grupos organizados tercera persona para ejecutar actividades pueden llegar a controlar hostiles. Este uso se produce sin la grupos de decenas de miles de computadores autorización o el conocimiento del usuario infectados, que pueden usar para generar grandes del equipo. El nombre procede de los cantidades de tráfico zombis o muertos vivientes esclavizados, proveniente de multitud de fuentes en Internet, dirigido figuras legendarias surgidas d ellos cultos a una sola red o servidor. vudú. •Se compra el programa en el mercado negro y se administra desde casa.
  • 2. •El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. Generalmente las víctimas no se percatan de que sus computadoresestán bajo el control de piratas, •Puede esconder virus de tipo troyano quienes pueden usar su capacidad tecnológica, de almacenamiento y de transmisión de datos para enviar virus a otros PC, correo basura y hasta desencadenar un ataque masivo contra un sitio de en archivos atractivos en redes P2P o Internet, entre otras opciones. El informe de Trend Micro reveló que, en promedio, portales de descarga directa gratuitos. los usuarios se demoran hasta 10 meses en darse cuenta de que su PC es zombie. De otro lado, Trend •Elusuario normalmente no sabe que señaló que el 75 por ciento de los PC zombie detectados en su medición pertenece a personas individuales, mientras que el 25 por ciento restante de las direcciones IP infectadas son de empresas, lo su ordenador está comprometido y lo que significa que detrás de ese registro podrían existir varios PC adicionales (de la red de la compañía puede seguir usando. afectada) dominados por los delincuentes, lo que elevaría la cifra de máquinas cautivas. •El rendimiento del ordenador baja considerablemente
  • 3. Es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Es el envío de mensajes no solicitados a las aplicaciones de mensajería instantánea AOL, IM, Yahoo, Messenger, ICQ, MSN Messenger, etc. Estos sistemas se perfilan como un verdadero negocio para los spammers.
  • 4. La Dirección no es conocida por el usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos. La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. Estos sitios lo único que desean es obtener casillas de mails. Nuevas para generar SPAM, el consejo es que manejen dos o tres cuentas de correos una personal, una para listas subscripciones, y la ultima para llenar en formularios de dudosa procedencia. Una empresa de antivirus como Panda Software, genera una cantidad de SPAM impresionante por lo menos uno o dos mail diarios. SPIM es SPAM enviado a través de la mensajería instantánea en vez del correo electrónico. Aunque menos frecuente que su contraparte por correo electrónico, cada vez mas aumenta el número de usuarios a los que les llaga el spim. Según un estudio de Ferris Research, se enviaron 500 millones de spim en el 2003, el doble del volumen que en el 2002.
  • 5. MIPS conjunto simulador spim es un simulador de software para el funcionamiento de self.contained R2000/R3000 programas en lenguaje ensamblador. Se lee e inmediatamente se ejecuta archivos que contienen código en lenguaje ensamblador. Spim también proporciona un depurador y un conjunto simple de servicios del sistema operativo. También viene con una interfaz X ingenioso.
  • 6. La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse.
  • 7. Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords.
  • 8. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de Anti-Phishing subdominios son trucos comúnmente usados Existen varias técnicas diferentes para combatir el por phishers. phishing, incluyendo la legislación y la creación de Utiliza direcciones que contengan el tecnologías específicas que tienen como objetivo carácter arroba: @, para posteriormentete evitarlo. preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Hay varios programas informáticos anti-phishing Este tipo de ataque resulta particularmente disponibles. La mayoría de estos programas trabajan problemático, ya que dirige al usuario a identificando contenidos phishing en sitios web y iniciar sesión en la propia página del banco o correos electrónicos; algunos software anti-phishing servicio, donde la URL y los certificados de pueden por ejemplo, integrarse con los navegadores seguridad parecen correctos. En este web y clientes de correo electrónico como una barra de método de ataque (conocido como Cross herramientas que muestra el dominio real del sitio Site Scripting) los usuarios reciben un visitado. Los filtros de spam también ayudan a proteger mensaje diciendo que tienen que “verificar” a los usuarios de los phishers, ya que reducen el sus cuentas, seguido por un enlace que número de correos electrónicos relacionados con el parece la página web auténtica; en realidad, phishing recibidos por el usuario. el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
  • 9. Es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". •La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. •En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes “menos desarrollados”, los métodos de cifrado ha sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave de evitar que los usuarios pierdan dinero.
  • 10. El correo comercial no solicitado, •La dirección que aparece como remitente del mensaje no generalmente resulta conocida para el usuario, y es habitual que esté falseada. enviado a las •El mensaje no suele tener dirección Reply. direcciones electrónicas de los •Presentan un asunto llamativo. consumidores sin la •El contenido es publicitario: anuncios de sitios web, fórmulas autorización y para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en consentimiento del promoción. consumidor. •La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 11. Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa como: enriquecimiento al instante, pornografía, premios, etc. y cadenas que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero.
  • 12. El contrato se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad). La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorrarse de ti en unos tres o cuatro mensajes (o tres o cuatro citas). Se habla de confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y días pares o impares, para distribuir su agenda.
  • 13. Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean preferencias ni se puede realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validas antes de llevarse a cabo. En los ataques llevados a cabo mediante ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad, Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.