SlideShare una empresa de Scribd logo
PC Zombie
Clases PC Zombie Spim Ramsomware Phishing Scam
Recomendaciones No abrir mensajes de origen dudoso o desconocido.  No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo. Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).  Mantener un programa antivirus actualizado
SPIM Cómo protegerse del SPIM. Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.
Ransomware   En lo fundamental, se hace cargo de tu computadora y, continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda  información.

Más contenido relacionado

PPT
SEGURIDAD INFORNÁTICA
PPTX
Cuidado y protección del computador GAC #3
DOCX
Actualizaciones automáticas
PPTX
Virus y antivirus informaticos.
PPTX
Exposicion de informatica
PPTX
virus informaticos
PPTX
Seguridad en internet
PPTX
Virus informatico
SEGURIDAD INFORNÁTICA
Cuidado y protección del computador GAC #3
Actualizaciones automáticas
Virus y antivirus informaticos.
Exposicion de informatica
virus informaticos
Seguridad en internet
Virus informatico

La actualidad más candente (18)

ODP
La mejor presentacion de la historia
ODP
Los virus informaticos
PPTX
Diapositiva sinformatica
PPTX
Seguridad en Internet
PPT
Seguridad en internet
ODT
Virus informáticos
PPS
Seguridad informática
PDF
Defiente con el antivirus.Mariana
PPTX
seguriadad Informatica
PPTX
Pasos para proteger un sistema
PPTX
Virus informático
PDF
Riesgos sobre uso de internet
DOCX
Seguridad informatica
PPTX
Actividad num.6 problemas de seguridad
PPTX
Precentacion para informatica
La mejor presentacion de la historia
Los virus informaticos
Diapositiva sinformatica
Seguridad en Internet
Seguridad en internet
Virus informáticos
Seguridad informática
Defiente con el antivirus.Mariana
seguriadad Informatica
Pasos para proteger un sistema
Virus informático
Riesgos sobre uso de internet
Seguridad informatica
Actividad num.6 problemas de seguridad
Precentacion para informatica
Publicidad

Destacado (20)

PPTX
Jorge Luis Borges 1899 - 1986
RTF
Programa unlz ii 2010
PPSX
Bloque 0
DOC
Guía decimo periodo2 computadores 2010
PPTX
Aiskell
PPT
Entorno personal de aprendizaje
PPS
Locos por informatica
PPTX
мша для родителей 030913 kaz
PDF
Aula virtual y
DOCX
Historia de io
PPTX
Informellt lärande
PPTX
Trabajo final aporte_102058-391
PPTX
Las ciudades en la salida de la crisis
PDF
Foglio monaco 143_de_fbassa
DOC
patricia, alimentos saludables
DOCX
Marketing digital mucho mas que paginas web
ZIP
Portfo
PPTX
Jairo ramirez
Jorge Luis Borges 1899 - 1986
Programa unlz ii 2010
Bloque 0
Guía decimo periodo2 computadores 2010
Aiskell
Entorno personal de aprendizaje
Locos por informatica
мша для родителей 030913 kaz
Aula virtual y
Historia de io
Informellt lärande
Trabajo final aporte_102058-391
Las ciudades en la salida de la crisis
Foglio monaco 143_de_fbassa
patricia, alimentos saludables
Marketing digital mucho mas que paginas web
Portfo
Jairo ramirez
Publicidad

Similar a Pc zombies, comercio electronico (20)

PPT
Presentación de la investigacion 3 medios
PPT
Presentación de la investigacion 3 publicidad
PDF
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
PPTX
Presentación investigacion 3
PPT
Presentaci¢n
PPT
PresentacióN3 Virus
PPT
PPT
PPS
Pc Zombie
 
PPT
Pc zombie
PPTX
Pc zombie spim spear phishing ransomware spam scam presentación
PPT
Pc zombie, spim, rasomware, spam, phishing, y scan
PPTX
Seguridad informatica slideshare
PPT
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
PPTX
Seguridad informatica slideshare
PPTX
Trabajo de investigacion zulmi Perez y Carlos Salguero
PPTX
Zulmi perez y carlos salguero
PPT
Diapositivas investigación 3
PPT
Diapositivas InvestigacióN 3
PPT
Seguridad informatica
Presentación de la investigacion 3 medios
Presentación de la investigacion 3 publicidad
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Presentación investigacion 3
Presentaci¢n
PresentacióN3 Virus
Pc Zombie
 
Pc zombie
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie, spim, rasomware, spam, phishing, y scan
Seguridad informatica slideshare
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
Seguridad informatica slideshare
Trabajo de investigacion zulmi Perez y Carlos Salguero
Zulmi perez y carlos salguero
Diapositivas investigación 3
Diapositivas InvestigacióN 3
Seguridad informatica

Último (20)

PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Híper Mega Repaso Histológico Bloque 3.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
PLANES DE área ciencias naturales y aplicadas
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
ciencias-1.pdf libro cuarto basico niños
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto

Pc zombies, comercio electronico

  • 2. Clases PC Zombie Spim Ramsomware Phishing Scam
  • 3. Recomendaciones No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo. Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado
  • 4. SPIM Cómo protegerse del SPIM. Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.
  • 5. Ransomware En lo fundamental, se hace cargo de tu computadora y, continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información.