2. Pc Zoombie
Ordenador Zombie, es la denominación que se
asigna a ordenadores personales que tras haber
sido infectados por algún tipo de malware,
pueden ser usadas por una tercera persona para
ejecutar actividades hostiles.
3. Características
- El ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para
actividades ilegales.
Enviar mensajes span
Ataques de Paginas Web
Actividades ilegales
Descargas directas
4. Pishing
Es relativamente una nueva modalidad de
fraude en Internet contenida en sitios que se
asemejan a los de los bancos, sistemas de
pago o proveedor.
5. Características
Dirección que contengan carácter de @
Usuario
Contraseña
Código de programa del banco
Servicios por lo cual se hacen pasar
6. Software
Hay varios programas informáticos anti-
phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos
phishing en sitios web y correos electrónicos.
7. Ransomware
Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo.
8. Características y Software
- La modalidad de trabajo es la siguiente: el
código malicioso infecta la computadora del usuario
por los medios normalmente utilizados por cualquier
malware y procede a cifrar los documentos que
encuentre (generalmente de ofimática ), eliminando la
información original y dejando un archivo de texto
con las instrucciones para recuperarlos.
9. Scam
Similar al spam, encontramos el término
“ junk mail” o Scam (correo chatarra) que es
utilizado para referirse a correos relacionados con
publicidad engañosa (enriquecimiento al instante,
pornografía, premios, etc.) y cadenas (correos que
incluyen textos en donde solicitan ser reenviados
a otras personas con la promesa de cumplir
deseos, traer buena suerte o ganar dinero).
10. Características
o El contacto se origina a través de una página
de contactos como Meetic o Match, o algún
otro sitio gratuito (también en y menos común
en tu ciudad).
o Messenger, Skype o el teléfono convencional.
11. Tecnología
Spam
Es el correo comercial no solicitado,
generalmente enviado a las direcciones
electrónicas de los consumidores sin la
autorización y consentimiento del
consumidor
12. Características
o El contenido es publicitario: anuncios de sitios
Web, fórmulas para ganar dinero fácilmente,
productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta
en promoción.
13. Software
Estas soluciones son variadas y están adaptadas a
las necesidades de cada cliente
Panda Security cuenta con un completo conjunto de
soluciones tecnológicas.
estaciones, servidores de correo, de navegación y
cortafuegos corporativos.
14. Spim
Además del spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam
pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la
mensajería instantánea.
15. Software
Spim Description:MIPS assembly
simulator spim is a self-contained
software simulator for running
R2000/R3000 assembly language
programs. It reads and can
immediately executes files containing
assembly language code. spim also