Universidad galileo
Comercio electrónico
Curso a distancia

Pc zombie , spim ,spear ,phishing
,ransomware, spam ,scam

Car...
Introducción
•
• El presente trabajo establece los objetivos
alcanzados en la investigación del tema, como
también cada un...
Pc zombie , spim ,spear ,phishing
,ransomware ,spam ,scam
• La publicidad en internet, tiene como principal
herramienta la...
• . Zombie en informática Son un tipo de virus a
computadores personales que tras haber sido
infectados por algún tipo de ...
• Los "Spims", que es como se denomina a este
tipo de mensajes no deseados basura, son
mensajes publicitarios procedentes ...
• La última novedad del phishing es el "spear
phishing". No, no se trata de un deporte, es una
estafa y usted es el blanco...
• Phishing Correo que simula provenir de un
banco y pide al usuario sus claves de cuentas. Es
un término informático que d...
• Ransomware Se caracteriza por secuestrar el
acceso al sistema o archivos a cambio de un
pago. También son llamados cript...
Conclusiones:
• Siempre estar al pendiente de la información
que estamos manejando, más si es una
información privada en e...
Recomendaciones:
• Evite el correo basura (SPAM) ya que es el
principal medio de distribución de mensajes
engañosos. Ningu...
Nächste SlideShare
Wird geladen in …5
×

Pc zombie , spim ,etc

191 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Pc zombie , spim ,etc

  1. 1. Universidad galileo Comercio electrónico Curso a distancia Pc zombie , spim ,spear ,phishing ,ransomware, spam ,scam Carlos Andrés Punti Granados Carne: 1010318
  2. 2. Introducción • • El presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam .
  3. 3. Pc zombie , spim ,spear ,phishing ,ransomware ,spam ,scam • La publicidad en internet, tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos, PCzombie, spim, ramsomware,spam, phising, separes y scam. .
  4. 4. • . Zombie en informática Son un tipo de virus a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo
  5. 5. • Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden “vendernos” algo
  6. 6. • La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida pero no lo es.
  7. 7. • Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial
  8. 8. • Ransomware Se caracteriza por secuestrar el acceso al sistema o archivos a cambio de un pago. También son llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos
  9. 9. Conclusiones: • Siempre estar al pendiente de la información que estamos manejando, más si es una información privada en este caso cuantas bancarias o acceso a correos que no desean que otra persona tenga acceso, para observar la información, y también para tener en cuenta los correos que traen virus. •
  10. 10. Recomendaciones: • Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. Verifique la fuente de la información

×