SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Universidad Galileo Centro Pinula-Coactemalan Comercio Electronico Lic, Byron Rolando Payes PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM Juan Francisco Dardon  071-2082 Alejandra Tatiana Aragón 021-7452
Pczombie 	Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Basicamente vuelven los ordenadores Zombie o Bots, osea no tienen vida propia y pueden ser manejados a distancia y el usuario ni siquiera lo nota. Muchas veces las claves de accesos a estos ordenadores Zombie o Bots son vendidos a hackers para que realicen un ataque hacia otra vez desde tu PC para no ser localizados.
caracteristicas ,[object Object]
El virus pude mantenerse en redes P2P o en blogs de descargas.
La infeccion pude realizarse sin que tu lo sepas y tu PC continua trabajando normalmente.
Tambien puede ser enviado mediante correos SPAM.
El ordenador madre se infiltra en su victima y es utilizado para realizar transacciones o ataques ilegales a otros sistemas. De esta manera evitan ser deterctados ya que unicamente el restreollegaria hasta la victima.,[object Object],[object Object]
caracteristicas 	 Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.  	Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al inocente usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”.  Si el usuario acepta, habrá sido víctima del spim.
ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.  	El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
caracteristicas El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Ofimatica: Es el equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos
spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.  La acción de enviar dichos mensajes se denomina spamming.
Modo de operacion Se utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad por medio de robots o programas automáticos que recorren internet en busca de direcciones. Las principales fuentes de direcciones son: ,[object Object]
Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.

Weitere ähnliche Inhalte

Was ist angesagt?

Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spearCeleste Anleu
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 

Was ist angesagt? (18)

Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus
VirusVirus
Virus
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 

Andere mochten auch

ONEWAY PPT
ONEWAY PPTONEWAY PPT
ONEWAY PPTFanny Hu
 
ITD Resume.pptx
ITD Resume.pptxITD Resume.pptx
ITD Resume.pptxEave0222
 
Presentation on ambed kar
Presentation on ambed kar Presentation on ambed kar
Presentation on ambed kar nivasfuleco
 
Diapositivas Beneficios del Ejercicio Físico
Diapositivas Beneficios del Ejercicio FísicoDiapositivas Beneficios del Ejercicio Físico
Diapositivas Beneficios del Ejercicio FísicoBrandonPB
 
8. Движение на улицата - ОС, Анубис - В. П.
8. Движение на улицата - ОС, Анубис - В. П.8. Движение на улицата - ОС, Анубис - В. П.
8. Движение на улицата - ОС, Анубис - В. П.Veska Petrova
 
14. Календар - ОС, Анубис - В. П.
14. Календар - ОС, Анубис - В. П.14. Календар - ОС, Анубис - В. П.
14. Календар - ОС, Анубис - В. П.Veska Petrova
 
12. Сетивни органи - ОС, Анубис - В. П.
12. Сетивни органи - ОС, Анубис - В. П.12. Сетивни органи - ОС, Анубис - В. П.
12. Сетивни органи - ОС, Анубис - В. П.Veska Petrova
 
13. Нашата храна - ОС, Анубис - В. П.
13. Нашата храна - ОС, Анубис - В. П.13. Нашата храна - ОС, Анубис - В. П.
13. Нашата храна - ОС, Анубис - В. П.Veska Petrova
 
26. Пролетни празници - РК, Просвета - В. П.
26. Пролетни празници - РК, Просвета - В. П.26. Пролетни празници - РК, Просвета - В. П.
26. Пролетни празници - РК, Просвета - В. П.Veska Petrova
 

Andere mochten auch (12)

chipotleToChina
chipotleToChinachipotleToChina
chipotleToChina
 
ONEWAY PPT
ONEWAY PPTONEWAY PPT
ONEWAY PPT
 
ITD Resume.pptx
ITD Resume.pptxITD Resume.pptx
ITD Resume.pptx
 
Presentation on ambed kar
Presentation on ambed kar Presentation on ambed kar
Presentation on ambed kar
 
Poliomelitis
PoliomelitisPoliomelitis
Poliomelitis
 
Diapositivas Beneficios del Ejercicio Físico
Diapositivas Beneficios del Ejercicio FísicoDiapositivas Beneficios del Ejercicio Físico
Diapositivas Beneficios del Ejercicio Físico
 
8. Движение на улицата - ОС, Анубис - В. П.
8. Движение на улицата - ОС, Анубис - В. П.8. Движение на улицата - ОС, Анубис - В. П.
8. Движение на улицата - ОС, Анубис - В. П.
 
14. Календар - ОС, Анубис - В. П.
14. Календар - ОС, Анубис - В. П.14. Календар - ОС, Анубис - В. П.
14. Календар - ОС, Анубис - В. П.
 
Starbucks Social Strategy
Starbucks Social StrategyStarbucks Social Strategy
Starbucks Social Strategy
 
12. Сетивни органи - ОС, Анубис - В. П.
12. Сетивни органи - ОС, Анубис - В. П.12. Сетивни органи - ОС, Анубис - В. П.
12. Сетивни органи - ОС, Анубис - В. П.
 
13. Нашата храна - ОС, Анубис - В. П.
13. Нашата храна - ОС, Анубис - В. П.13. Нашата храна - ОС, Анубис - В. П.
13. Нашата храна - ОС, Анубис - В. П.
 
26. Пролетни празници - РК, Просвета - В. П.
26. Пролетни празници - РК, Просвета - В. П.26. Пролетни празници - РК, Просвета - В. П.
26. Пролетни празници - РК, Просвета - В. П.
 

Ähnlich wie PC ZOMBIE, SPAM, PHISHING Y SCAM

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 

Ähnlich wie PC ZOMBIE, SPAM, PHISHING Y SCAM (20)

Malwares
MalwaresMalwares
Malwares
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pre2
Pre2Pre2
Pre2
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Spam
SpamSpam
Spam
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Kürzlich hochgeladen

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Kürzlich hochgeladen (20)

LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

PC ZOMBIE, SPAM, PHISHING Y SCAM

  • 1. Universidad Galileo Centro Pinula-Coactemalan Comercio Electronico Lic, Byron Rolando Payes PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM Juan Francisco Dardon 071-2082 Alejandra Tatiana Aragón 021-7452
  • 2. Pczombie Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Basicamente vuelven los ordenadores Zombie o Bots, osea no tienen vida propia y pueden ser manejados a distancia y el usuario ni siquiera lo nota. Muchas veces las claves de accesos a estos ordenadores Zombie o Bots son vendidos a hackers para que realicen un ataque hacia otra vez desde tu PC para no ser localizados.
  • 3.
  • 4. El virus pude mantenerse en redes P2P o en blogs de descargas.
  • 5. La infeccion pude realizarse sin que tu lo sepas y tu PC continua trabajando normalmente.
  • 6. Tambien puede ser enviado mediante correos SPAM.
  • 7.
  • 8. caracteristicas Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al inocente usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
  • 9. ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 10. caracteristicas El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Ofimatica: Es el equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos
  • 11. spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 12.
  • 13. Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
  • 14. Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • 15. Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
  • 16. Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
  • 17. Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).
  • 18.
  • 19. caracteriscas Este es otro tipo de fraude El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos. En el Timo de la loteria el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterias y Apuestas del Estado haya publicado un aviso al respecto en su página web. El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario.
  • 20. phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.