PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam Karina Elizabeth Mejía Jiménez 0114389
PC Zombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.
Spam El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
¿Cómo funciona? ¿Cómo se distribuye? Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, weblogs, etc.
Los perjuicios del spam. Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos: Pérdida de productividad. Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc. Y daños indirectos, como por ejemplo: El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo. Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
Scam Similar al Spam, encontramos el término “Junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero) es una actividad que consiste en simular interés en un fraude por correo electrónico o estafa nigeriana con el fin de manipular al estafador para hacerle perder tiempo, molestarlo, obtener información que permita llevarlo ante la justicia con la esperanza de que sea procesado, o por simple diversión.
Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
Phishing El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS.
Ramsomware Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volver a la normalidad.  Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.

Más contenido relacionado

PPTX
C:\fakepath\presentacion 3
PPTX
Pc zombie
PPTX
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPTX
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
PPT
Presentación de pc zombie
C:\fakepath\presentacion 3
Pc zombie
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, pishing, ransomware, scam, spam, spim
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Presentación de pc zombie

La actualidad más candente (18)

PPT
Conceptos Virus
PPT
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
PPT
Pc zombie
PPT
Pc zombie, spim, ramsomware
PPT
SOFTWARE MALICIOSO
PPT
Seguridad de la Informacion
PPTX
Pc zombie (aland telon marroquin ide 0014203)
PPSX
Joselineroromero0721081
PPTX
Mecanismos utilizados en internet
PPTX
PC zombie,
PPT
Pc zombie
PPT
PPTX
Pc zombie, spim, spear, pishing 0414561
PPTX
Presentacion 3 virus
PPTX
Pc zombie.
PPT
Presentacion pc
PPT
Diapositivas investigación 3
PPT
Presentacion3
Conceptos Virus
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie
Pc zombie, spim, ramsomware
SOFTWARE MALICIOSO
Seguridad de la Informacion
Pc zombie (aland telon marroquin ide 0014203)
Joselineroromero0721081
Mecanismos utilizados en internet
PC zombie,
Pc zombie
Pc zombie, spim, spear, pishing 0414561
Presentacion 3 virus
Pc zombie.
Presentacion pc
Diapositivas investigación 3
Presentacion3
Publicidad

Destacado (9)

PPTX
Pc zombie, spam
PPSX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
PPTX
Pc zombie, spim, ransomware, spam, phishing, scam
PPT
Trabajo Práctico
PPTX
Presentación sobre los SPAM
ODP
Sin título 1
PPSX
Spim,spam,phishing,scam
PPT
Pc zombie, pushing, ransomware, scam
PPSX
Pc zoombie pishing ransomware scam spam spim
Pc zombie, spam
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie, spim, ransomware, spam, phishing, scam
Trabajo Práctico
Presentación sobre los SPAM
Sin título 1
Spim,spam,phishing,scam
Pc zombie, pushing, ransomware, scam
Pc zoombie pishing ransomware scam spam spim
Publicidad

Similar a Presentacion3 (20)

PPTX
Pc zombie, spim,
PPTX
Pc zombie
PPTX
Presentacion 3 virus
PPT
PPT
PPTX
Comercio electronico 3
PPTX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
PPSX
Pc zombie
PPTX
Presentación investigacion 3
PPS
Presentacion 3-Ataques
PPTX
Virus informaticos 10122055-cynthia de leon
PPT
Pc zombie spim ramsomware spam phishing y scam yl
PPT
Investigacion no 3
PPT
Diapositivas InvestigacióN 3
PPT
Diapositivas investigación 3
PPTX
Presentaci¢n3
PPS
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
PPTX
Pc zombie doris telon 0210826
PPS
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PPT
Software malicioso
Pc zombie, spim,
Pc zombie
Presentacion 3 virus
Comercio electronico 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie
Presentación investigacion 3
Presentacion 3-Ataques
Virus informaticos 10122055-cynthia de leon
Pc zombie spim ramsomware spam phishing y scam yl
Investigacion no 3
Diapositivas InvestigacióN 3
Diapositivas investigación 3
Presentaci¢n3
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Pc zombie doris telon 0210826
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
Software malicioso

Presentacion3

  • 1. PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam Karina Elizabeth Mejía Jiménez 0114389
  • 2. PC Zombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. características: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  • 4. CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.
  • 5. Spam El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 6. ¿Cómo funciona? ¿Cómo se distribuye? Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, weblogs, etc.
  • 7. Los perjuicios del spam. Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos: Pérdida de productividad. Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc. Y daños indirectos, como por ejemplo: El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo. Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
  • 8. Scam Similar al Spam, encontramos el término “Junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero) es una actividad que consiste en simular interés en un fraude por correo electrónico o estafa nigeriana con el fin de manipular al estafador para hacerle perder tiempo, molestarlo, obtener información que permita llevarlo ante la justicia con la esperanza de que sea procesado, o por simple diversión.
  • 9. Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  • 10. Phishing El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 11. En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 12. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
  • 13. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS.
  • 14. Ramsomware Ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volver a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.