SlideShare ist ein Scribd-Unternehmen logo
1 von 14
UNIVERSIDAD GALILEO FISICC – IDEA LIAPU LIC. ULISES OROZCO COMERCIO ELECTRONICO HORA: 5:00 A 7:00 SANARATE VIRUS DE COMPUTADORA EMANUEL ALEXANDER RIVAS GUEVARA IDE: 0911686
PC  Zombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
CARACTERISTICAS     Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos  TECNOLOGIA Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban.
     SPIM     Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
Cómo protegerse del spim Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.  Usar una lista de amigos. La “Buddylist”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos. Cómo protegerse del spim
Ransomware     Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
SOFTWARE      Se conoce como ransomware aquel tipo de software (virus, troyanos,...) que pide un rescate a cambio de algo, normalmente de poder recuperar nuestros datos. Aunque esta técnica es conocida desde hace bastantes años, se está empezando a volver popular últimamente y ya han, por lo menos, tres especímenes de virus que la utilizan.
  SPAM     Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
SOFTWARE Y TECNOLOGIA        Software            SPAMKILLER PANDA INTERNET SECURITY 2010 SPAMfighterMailGateway SPAMfighter for Exchange Servers SPAM FIGHTER - Filtro AntiSpam        Tecnología:  Una campaña de 'spam' extiende con gran rapidez un falso antivirus. Una campaña de 'spam' extiende con gran rapidez un falso antivirus Google mejora el sistema anti-spam de los comentarios de Blogger Blogger implementa filtraje de SPAM para los comentarios. [SUSPECTED SPAM] Otra vez las escuelas normales. L H M Visualizando al spam en tiempo real Google confecciona mapa para identificar origen del spam Mapa interactivo del spam ¿Dónde se origina el «spam»? Mapa interactivo del spam a nivel mundial El Mapa Mundial de Spam de Google
PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
SOFTWARE     ESTOS SON ALGUNOS DE LOS SOFTWARE PARA LOS  PISHING Phishing Detector Phishing Sweeper AntiPhishing Phishing Doctor Clear Search Anti-Phishing Phishing Zapper PhishingSweeper Enterprise
SCAM      Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión.
TECNOLOGIAS Parece que con el verano los únicos que hemos descansado hemos sido los usuarios, puesto que a la vuelta de vacaciones disponemos de una nueva estafa informática: El “SCAM”, que se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículotiene como finalidad conocer las estafas o timos más comunes que correnpor la Red, haciendo especial hincapié en el funcionamiento de la nuevamodalidad o versión de fraude informático.
BIBLIOGRAFIA http://es.wikipedia.org/wiki/Phishing http://tecnologiaactual-administrador.blogspot.com/2009/09/mas-de-100-millones-de-pc-zombie.html http://es.wikipedia.org/wiki/Spam http://es.wikipedia.org/wiki/Ransomwar http://www.alfa-redi.org/rdi-articulo.shtml?x=1009 http://www.eumed.net/cursecon/ecoinet/seguridad/medios.htm http://www.messengeradictos.com/documentos/que-es-el-spim_1399173 http://www.websjuridicas.com/modules/news/article.php?storyid=355

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUSJuanner
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 

Was ist angesagt? (17)

Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUS
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
D:\Virus
D:\VirusD:\Virus
D:\Virus
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Virus
VirusVirus
Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 

Ähnlich wie Virus De Computadora

Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosNathalie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 

Ähnlich wie Virus De Computadora (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus
VirusVirus
Virus
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 

Virus De Computadora

  • 1. UNIVERSIDAD GALILEO FISICC – IDEA LIAPU LIC. ULISES OROZCO COMERCIO ELECTRONICO HORA: 5:00 A 7:00 SANARATE VIRUS DE COMPUTADORA EMANUEL ALEXANDER RIVAS GUEVARA IDE: 0911686
  • 2. PC Zombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. CARACTERISTICAS Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos TECNOLOGIA Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban.
  • 4. SPIM Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 5. Cómo protegerse del spim Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.  Usar una lista de amigos. La “Buddylist”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos. Cómo protegerse del spim
  • 6. Ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 7. SOFTWARE Se conoce como ransomware aquel tipo de software (virus, troyanos,...) que pide un rescate a cambio de algo, normalmente de poder recuperar nuestros datos. Aunque esta técnica es conocida desde hace bastantes años, se está empezando a volver popular últimamente y ya han, por lo menos, tres especímenes de virus que la utilizan.
  • 8. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 9. SOFTWARE Y TECNOLOGIA Software SPAMKILLER PANDA INTERNET SECURITY 2010 SPAMfighterMailGateway SPAMfighter for Exchange Servers SPAM FIGHTER - Filtro AntiSpam Tecnología: Una campaña de 'spam' extiende con gran rapidez un falso antivirus. Una campaña de 'spam' extiende con gran rapidez un falso antivirus Google mejora el sistema anti-spam de los comentarios de Blogger Blogger implementa filtraje de SPAM para los comentarios. [SUSPECTED SPAM] Otra vez las escuelas normales. L H M Visualizando al spam en tiempo real Google confecciona mapa para identificar origen del spam Mapa interactivo del spam ¿Dónde se origina el «spam»? Mapa interactivo del spam a nivel mundial El Mapa Mundial de Spam de Google
  • 10. PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 11. SOFTWARE ESTOS SON ALGUNOS DE LOS SOFTWARE PARA LOS PISHING Phishing Detector Phishing Sweeper AntiPhishing Phishing Doctor Clear Search Anti-Phishing Phishing Zapper PhishingSweeper Enterprise
  • 12. SCAM Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión.
  • 13. TECNOLOGIAS Parece que con el verano los únicos que hemos descansado hemos sido los usuarios, puesto que a la vuelta de vacaciones disponemos de una nueva estafa informática: El “SCAM”, que se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículotiene como finalidad conocer las estafas o timos más comunes que correnpor la Red, haciendo especial hincapié en el funcionamiento de la nuevamodalidad o versión de fraude informático.
  • 14. BIBLIOGRAFIA http://es.wikipedia.org/wiki/Phishing http://tecnologiaactual-administrador.blogspot.com/2009/09/mas-de-100-millones-de-pc-zombie.html http://es.wikipedia.org/wiki/Spam http://es.wikipedia.org/wiki/Ransomwar http://www.alfa-redi.org/rdi-articulo.shtml?x=1009 http://www.eumed.net/cursecon/ecoinet/seguridad/medios.htm http://www.messengeradictos.com/documentos/que-es-el-spim_1399173 http://www.websjuridicas.com/modules/news/article.php?storyid=355