POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
1. PC ZOMBIE, SPIM, SPEAR,
PHISHING, RANSOMWARE,
SPAM, SCAM
ELENA HAYDEE MÉNDEZ SIL DE FERNÁNDEZ
COMERCIO ELECTRÓNICO
DISTANCIA
2. INTRODUCCIÓN
• Presente trabajo establece los objetivos alcanzados en la investigación del tema, como también cada
uno de los temas relacionados. Se investigó los aspectos más importantes sobre PC zombie, Spim,
Spear, Phishing, Ransomware, Spam y Scam , los riesgos y las consecuencias que existen al dar una mala
utilización a los recursos de internet.
3. ZOOMBIE ORDENADOR ZOMBIE
es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo
de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
4. CARACTERÍSTICAS
• El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades
ilegales. Enviar mensajes spam Ataques de Paginas Web Actividades ilegales Descargas directas
5. PISHING
• Es relativamente una nueva modalidad de fraude en Internet contenida en sitios que se asemejan a los
de los bancos, sistemas de pago o proveedor.
6. CARACTERÍSTICAS
• Dirección que contengan carácter de @ Usuario Contraseña Código de programa del banco Servicios
por lo cual se hacen pasar
7. • Software Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas
trabajan identificando contenidos phishing en sitios web y correos electrónicos.
8. RANSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al
dueño de un documento acceder al mismo.
9. CARACTERÍSTICAS Y SOFTWARE
• La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los
medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que
encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de
texto con las instrucciones para recuperarlos
10. SCAM SIMILAR AL SPAM
• Encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos
relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y
cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa
de cumplir deseos, traer buena suerte o ganar dinero).
11. CARACTERÍSTICAS
• El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio
gratuito (también en y menos común en tu ciudad). Messenger, Skype o el teléfono convencional.
12. TECNOLOGÍA SPAM
• Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los
consumidores sin la autorización y consentimiento del consumidor
13. CARACTERÍSTICAS
• El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar dinero fácilmente, productos
milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
14. SOFTWARE
• Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente Panda Security cuenta
con un completo conjunto de soluciones tecnológicas. estaciones, servidores de correo, de navegación y
cortafuegos corporativos.
15. SPIM ADEMÁS DEL SPAM
• Ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de
spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería
instantánea
16. SOFTWARE SPIM
• Hermano menor de spam que ha crecido rápidamente. Forma de correo basura que llega a través de los
programas de mensajería instantánea, también conocidos como chats. MSN de Microsoft Yahoo AOL
Messenger, entre otros.
• Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería
instantánea. Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop
up” mientras el usuario está conectado. Provoca que sea más difícil de ignorar y convierte a esta técnica
en algo muy atractivo para los spammers