2. Introducción
•
• El presente trabajo establece los objetivos
alcanzados en la investigación del tema, como
también cada uno de los temas relacionados. Se
investigó los aspectos más importantes sobre PC
zombie, Spim, Spear, Phishing, Ransomware,
Spam y Scam .
3. Pc zombie , spim ,spear ,phishing
,ransomware ,spam ,scam
• La publicidad en internet, tiene como principal
herramienta la página web y su contenido, para
desarrollar este tipo de publicidad, que incluye
los elementos, PCzombie, spim,
ramsomware,spam, phising, separes y scam. .
4. • . Zombie en informática Son un tipo de virus a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del
equipo
5. • Los "Spims", que es como se denomina a este
tipo de mensajes no deseados basura, son
mensajes publicitarios procedentes de un
usuario que no aparece en nuestra lista de
contactos y que pretenden “vendernos” algo
6. • La última novedad del phishing es el "spear
phishing". No, no se trata de un deporte, es una
estafa y usted es el blanco. El llamado spear
phishing consiste en crear un correo electrónico
que aparenta ser de una persona o empresa
conocida pero no lo es.
7. • Phishing Correo que simula provenir de un
banco y pide al usuario sus claves de cuentas. Es
un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial
8. • Ransomware Se caracteriza por secuestrar el
acceso al sistema o archivos a cambio de un
pago. También son llamados criptovirus o
secuestradores, son programas que cifran los
archivos importantes para el usuario,
haciéndolos inaccesibles, y piden que se pague
un "rescate" para poder recibir la contraseña que
permite recuperar los archivos
9. Conclusiones:
• Siempre estar al pendiente de la información
que estamos manejando, más si es una
información privada en este caso cuantas
bancarias o acceso a correos que no desean que
otra persona tenga acceso, para observar la
información, y también para tener en cuenta los
correos que traen virus.
•
10. Recomendaciones:
• Evite el correo basura (SPAM) ya que es el
principal medio de distribución de mensajes
engañosos. Ninguna entidad responsable le
solicitará datos confidenciales por correo
electrónico, teléfono o fax. Verifique la fuente de
la información