SlideShare una empresa de Scribd logo
PC  Zombie Spim Ramsomware Spam Phishing Scam
PC Zombie Estos ordenadores son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber delitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos
El SPIM MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
Ransom Ware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
SPAM El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.3 4 5 6 7 Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa.
PHISHING El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
¿Cómo funciona el "phishing"? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Más contenido relacionado

PPTX
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PPTX
PC zombie,
PPT
Pc zombie
PPT
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
PPT
Pc zombie, spim, ramsomware
PPTX
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie,
Pc zombie
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ramsomware
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, pishing, ransomware, scam, spam, spim

La actualidad más candente (20)

PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
PPS
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PPTX
Mecanismos utilizados en internet
PPTX
Investigacion 3 Spam, Spim Phishing
PPT
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
PPTX
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PPTX
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
PPTX
VIRUS
PPTX
Virus investigación 3 pres 3
PPTX
Pc zombie, spim, ramsomware, spam
PPT
PDF
Pc zombie, spim, spear
PPT
Pc zombies, scam, spim,
PPTX
Investigación 3 parte 3
PPT
PPT
Virus o publicidad dañina en internet
 
PPSX
Joselineroromero0721081
PPT
Malware
PPTX
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
Mecanismos utilizados en internet
Investigacion 3 Spam, Spim Phishing
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
VIRUS
Virus investigación 3 pres 3
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, spear
Pc zombies, scam, spim,
Investigación 3 parte 3
Virus o publicidad dañina en internet
 
Joselineroromero0721081
Malware
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Publicidad

Similar a Pc zombie_spim_ramsomware_spamKR (20)

PPTX
Pc zombie, spim,
PPT
Diapositivas investigación 3
PPT
Presentacion pc
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam y scam
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam y scam
PPTX
Pc zombie
PPTX
Pc zombie
PPTX
C:\fakepath\presentacion 3
PPTX
Parte 3
PPTX
Parte 3
PPTX
Pc zombie, spim, scam
PPT
Comercio parte3
 
PPT
Software malicioso
PPT
Presentacion3
PPT
Presentacion3
PPTX
Pc zombie doris telon 0210826
PPTX
Investigacion8 semana7 pc zombie, spim, spear, phishing
PPT
Investigacion3
PPSX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
PPTX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie, spim,
Diapositivas investigación 3
Presentacion pc
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie
Pc zombie
C:\fakepath\presentacion 3
Parte 3
Parte 3
Pc zombie, spim, scam
Comercio parte3
 
Software malicioso
Presentacion3
Presentacion3
Pc zombie doris telon 0210826
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Publicidad

Pc zombie_spim_ramsomware_spamKR

  • 1. PC Zombie Spim Ramsomware Spam Phishing Scam
  • 2. PC Zombie Estos ordenadores son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber delitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  • 3. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos
  • 4. El SPIM MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • 5. Ransom Ware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 6. SPAM El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.3 4 5 6 7 Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa.
  • 7. PHISHING El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
  • 8. ¿Cómo funciona el "phishing"? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.