SlideShare ist ein Scribd-Unternehmen logo
1 von 18
SPIM
 Son mensajes no deseados
publicitarios procedentes de un usuario
que no aparece en nuestra lista de
contactos y que pretenden “vendernos”
algo.
 Son mensajes no deseados.
RANSONWARE
 El Ransomware es un malware
generalmente distribuido mediante
SPAM y que mediante distintas técnicas
imposibilita al dueño de un documento
acceder al mismo.
SPAM
 Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o
varias maneras al receptor.
 La acción de enviar dichos
 mensajes se denomina spamming.
Spam en el
correo electrónico
 El Spam supone actualmente la mayor
parte de los mensajes electrónicos
intercambiados en Internet, siendo
utilizado para anunciar productos y
servicios de dudosa calidad.
Spam por mensajería
instantánea
 El spam por mensajería instantánea,
también conocido como spim, utiliza los
sistemas de mensajería instantánea,
tales como ICQ o MSN Messenger
Spam en foros
 El spam en un foro de Internet se
produce cuando un usuario publica
información o informaciones
sustancialmente similares que
desvirtúan o no tiene relación con el
tema que se trata por lo que muchas
personas se ven obligado a reportarlo
al moderador.
Spam en los blogs
 Ésta última es una técnica de spam
relativamente nueva, con el auge de los
blogs.
 Consiste en dejar un comentario en una
entrada, que por lo general no tiene nada
que ver con la misma sino que tiene links
a sitios comerciales, o promociona algún
producto.
Spam en telefonía móvil
 Esta forma creciente de spam utiliza los
conocidos mensajes cortos de móviles,
más conocidos como SMS.
 Consiste el la emisión de mensajes
SMS a móviles, ofreciendo servicios o
incitando a enviar mensajes a
determinados números cortos.
CARACTERISTICAS DEL
SPAM
 La dirección que aparece como
remitente del mensaje no resulta
conocida para el usuario, y es habitual
que esté falseada.
 El mensaje no suele tener dirección
Reply.
 Presentan un asunto llamativo.
Software Anti Spam
de Spam Fighter
 SPAMfighter es el líder europeo en
desarrollo de Filtros Anti Spam (correo
no deseado), proporcionando
protección contra spam a más de
5.319.780 de usuarios personales o
corporativos tanto en PCS como en
servidores a lo largo del mundo.
Spam Experts Desktop
 Spam Experts Desktop es un filtro
antispam de enorme prestigio, capaz
de interceptar el correo electrónico
antes incluso de que éste llegue a tu
cliente de correo POP3 o IMAP
convencional.
PHISHING
 Anzuelo o Estafa electrónica
 es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas, y que
se comete mediante el uso de un tipo
de ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta.
El estafador, conocido
como phisher, se hace
pasar por una persona o
empresa de confianza en
una aparente
comunicación oficial
electrónica, por lo común
un correo electrónico
3 características de seguridad para
mantener los equipos mejor protegidos
 Windows Defender
 Busca software espía en el equipo y
presenta las opciones de omitir,
permitir o eliminar cualquier amenaza
potencial que esté en cuarentena.
 Supervisa en tiempo real los puntos
de entrada comunes del software
espía en el equipo.
 Se actualiza constantemente con
datos sobre las últimas amenazas de
software espía para poder detectarlas
 Control de cuenta de usuario
 Una de las finalidades de requerir
privilegios de administrador es
contribuir a la protección de los
equipos contra descargas de
software malintencionado.
 Internet Explorer 7
 Para aumentar las medidas
defensivas frente a ciber
ataques, las empresas necesitan
un mayor nivel de protección
cuando los empleados usan la
Web.
SCAM
 Se denomina Scam (estafa en inglés) a
un correo electrónico fraudulento que
pretende estafar económicamente por
medio del engaño, generalmente
presentado como donación a recibir,
lotería o premio al que se accede
previo envío de dinero.
La estafa suele llevarse a
cabo en tres fases:
 En la primera se ofrece a través de Internet trabajo fácil
desde el propio domicilio con grandes beneficios.
 La segunda fase, denominada "phishing," comienza ya
captadas las personas que van a hacer de intermediarios,
los delincuentes envían e-mails masivos en nombre de
entidades bancarias nacionales, imitando sus páginas Web,
para que los usuarios de la banca "on line" introduzcan sus
datos personales, número de cuenta a través de Internet.
 Una vez que la víctima facilita las claves comienza la
tercera fase y en ella los estafadores utilizan dichas claves
bancarias para efectuar transferencias de fondos de esas
cuentas hacia las de los intermediarios.

Weitere ähnliche Inhalte

Was ist angesagt?

Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.anaithe
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 

Was ist angesagt? (18)

Malware
MalwareMalware
Malware
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 

Andere mochten auch

Andere mochten auch (15)

¿Qué es Go?
¿Qué es Go?¿Qué es Go?
¿Qué es Go?
 
Image compression
Image compressionImage compression
Image compression
 
Periodistes en campanya: el repte de comunicar des d'una campanya electoral
Periodistes en campanya: el repte de comunicar des d'una campanya electoralPeriodistes en campanya: el repte de comunicar des d'una campanya electoral
Periodistes en campanya: el repte de comunicar des d'una campanya electoral
 
mid
midmid
mid
 
Katharyne-Spangler_Mechanical_Engineer_Katie_F03_07 Dec 2016
Katharyne-Spangler_Mechanical_Engineer_Katie_F03_07 Dec 2016Katharyne-Spangler_Mechanical_Engineer_Katie_F03_07 Dec 2016
Katharyne-Spangler_Mechanical_Engineer_Katie_F03_07 Dec 2016
 
Seminario 6
Seminario 6Seminario 6
Seminario 6
 
Norris CV Dec 2016
Norris CV Dec 2016Norris CV Dec 2016
Norris CV Dec 2016
 
Los platillos más caros del mundo
Los platillos más caros del mundo Los platillos más caros del mundo
Los platillos más caros del mundo
 
Electricos
ElectricosElectricos
Electricos
 
BALA CV - 13122016WOP
BALA CV - 13122016WOPBALA CV - 13122016WOP
BALA CV - 13122016WOP
 
Taller3 de internet
Taller3 de internetTaller3 de internet
Taller3 de internet
 
Evidencia 2 modulo 1
Evidencia 2 modulo 1Evidencia 2 modulo 1
Evidencia 2 modulo 1
 
Ppt plan negocio pulpas
Ppt plan negocio pulpasPpt plan negocio pulpas
Ppt plan negocio pulpas
 
IPDC Legacy of Firsts
IPDC Legacy of FirstsIPDC Legacy of Firsts
IPDC Legacy of Firsts
 
Investigación Cuantitativa
Investigación Cuantitativa Investigación Cuantitativa
Investigación Cuantitativa
 

Ähnlich wie Spim

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 

Ähnlich wie Spim (20)

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spim
SpimSpim
Spim
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 

Mehr von ana0711446

Presentación 3
Presentación 3Presentación 3
Presentación 3ana0711446
 
Presentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de InformaticaPresentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de Informaticaana0711446
 
Presentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de InformaticaPresentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de Informaticaana0711446
 
Presentación2
Presentación2Presentación2
Presentación2ana0711446
 
Presentación1
Presentación1Presentación1
Presentación1ana0711446
 
Proyecto de adquisicion
Proyecto de adquisicionProyecto de adquisicion
Proyecto de adquisicionana0711446
 

Mehr von ana0711446 (6)

Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Presentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de InformaticaPresentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de Informatica
 
Presentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de InformaticaPresentación 3 Proyecto de Seminario de Informatica
Presentación 3 Proyecto de Seminario de Informatica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto de adquisicion
Proyecto de adquisicionProyecto de adquisicion
Proyecto de adquisicion
 

Spim

  • 1. SPIM  Son mensajes no deseados publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden “vendernos” algo.  Son mensajes no deseados.
  • 2. RANSONWARE  El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
  • 3. SPAM  Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.  La acción de enviar dichos  mensajes se denomina spamming.
  • 4. Spam en el correo electrónico  El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad.
  • 5. Spam por mensajería instantánea  El spam por mensajería instantánea, también conocido como spim, utiliza los sistemas de mensajería instantánea, tales como ICQ o MSN Messenger
  • 6. Spam en foros  El spam en un foro de Internet se produce cuando un usuario publica información o informaciones sustancialmente similares que desvirtúan o no tiene relación con el tema que se trata por lo que muchas personas se ven obligado a reportarlo al moderador.
  • 7. Spam en los blogs  Ésta última es una técnica de spam relativamente nueva, con el auge de los blogs.  Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto.
  • 8. Spam en telefonía móvil  Esta forma creciente de spam utiliza los conocidos mensajes cortos de móviles, más conocidos como SMS.  Consiste el la emisión de mensajes SMS a móviles, ofreciendo servicios o incitando a enviar mensajes a determinados números cortos.
  • 9. CARACTERISTICAS DEL SPAM  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.
  • 10. Software Anti Spam de Spam Fighter  SPAMfighter es el líder europeo en desarrollo de Filtros Anti Spam (correo no deseado), proporcionando protección contra spam a más de 5.319.780 de usuarios personales o corporativos tanto en PCS como en servidores a lo largo del mundo.
  • 11. Spam Experts Desktop  Spam Experts Desktop es un filtro antispam de enorme prestigio, capaz de interceptar el correo electrónico antes incluso de que éste llegue a tu cliente de correo POP3 o IMAP convencional.
  • 12. PHISHING  Anzuelo o Estafa electrónica  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 13. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico
  • 14. 3 características de seguridad para mantener los equipos mejor protegidos  Windows Defender  Busca software espía en el equipo y presenta las opciones de omitir, permitir o eliminar cualquier amenaza potencial que esté en cuarentena.  Supervisa en tiempo real los puntos de entrada comunes del software espía en el equipo.  Se actualiza constantemente con datos sobre las últimas amenazas de software espía para poder detectarlas
  • 15.  Control de cuenta de usuario  Una de las finalidades de requerir privilegios de administrador es contribuir a la protección de los equipos contra descargas de software malintencionado.
  • 16.  Internet Explorer 7  Para aumentar las medidas defensivas frente a ciber ataques, las empresas necesitan un mayor nivel de protección cuando los empleados usan la Web.
  • 17. SCAM  Se denomina Scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  • 18. La estafa suele llevarse a cabo en tres fases:  En la primera se ofrece a través de Internet trabajo fácil desde el propio domicilio con grandes beneficios.  La segunda fase, denominada "phishing," comienza ya captadas las personas que van a hacer de intermediarios, los delincuentes envían e-mails masivos en nombre de entidades bancarias nacionales, imitando sus páginas Web, para que los usuarios de la banca "on line" introduzcan sus datos personales, número de cuenta a través de Internet.  Una vez que la víctima facilita las claves comienza la tercera fase y en ella los estafadores utilizan dichas claves bancarias para efectuar transferencias de fondos de esas cuentas hacia las de los intermediarios.