SlideShare ist ein Scribd-Unternehmen logo
1 von 12
UNIVERSIDAD GALILEO
COMERCIO ELECTRONICO
TUTOR: LIC. ALFREDO MAZARIEGOS

CURSO A DISTANCIA



     PC ZOMBIE, SPMIM, SPEAR, PHISHING,
      RANSOMWARE, SPAM Y SCAM



                    Aland Rodolfo Telon Marroquín
                                     IDE 0014203
INDICE
                          PAGINA
   INTRODUCCION              3
   CONTENIDO: PC ZOMBIE       4
   SPIM                       5
   PHISHING                  6
   RANSOMWARE                 7
   SPAM                       8
   SCAM                      9
   CONCLUSIONES              10
   RECOMENDACIONES            11
   INFOGRAFIA                12
INTRODUCION
La Informática está en permanente expansión y
evolución. Más personas           acceden a las
computadoras, cuyos costos son cada vez menores
y sus facilidades de uso mayores. Estos son hechos
continuos, y seguirán ocurriendo en el futuro,
democratizándose la informática. La vida de la
sociedad se facilita y también surgen nuevas formas
de delitos, que se expanden tanto o más rápido que
el uso de las computadoras en las organizaciones e
individualmente. Por lo tanto, es necesario aprender
cada vez más sobre los avances de los sistemas de
información,    recursos    informáticos,   comercio
electrónico y otros aspectos, como así también
sobre cómo se debe inutilizar las computadoras para
PC ZOMBIE
 Los ordenadores zombi, controlados a distancia sin que
  su usuario lo sepa, son utilizados por las redes de
  ciberdelitos. En todo el mundo se calcula que existen
  unos 100 millones de equipos comprometidos.
  Mediante virus informáticos que sirven de llave a
  programas creados a tal propósito, el ordenador
  director se infiltra secretamente en el ordenador de su
  víctima y lo usa para actividades ilegales. El usuario
  normalmente no sabe que su ordenador está
  comprometido y lo puede seguir usando, aunque pueda
  notar que su rendimiento ha bajado considerablemente.
 3. Como funciona El ordenador zombie comienza a
  enviar una gran cantidad de mensajes spam o ataques
  a páginas Web y se convierte en punto central de
  investigaciones de estar cometiendo actividades
  ilegales.
SPIM

   El Spim consiste en reproducir el
    fenómeno del Spam en programas
    mediante      envío    de    mensajes
    publicitarios no deseados. Su nombre
    viene del prefijo del Spam, la mayoría
    de los mensajes Spim son publicidad
    de sitios pornográficos.
PHISHING
 Es un término informático que denomina un tipo de
  delito encuadrado dentro del ámbito de las estafas
  cibernéticas, y que se comete mediante el uso de un
  tipo de ingeniería social caracterizado por intentar
  adquirir información confidencial de forma fraudulenta
  (como puede ser una contraseña o información
  detallada sobre tarjetas de crédito u otra información
  bancaria). El estafador, conocido como phisher, se
  hace pasar por una persona o empresa de confianza
  en una aparente comunicación oficial electrónica, por lo
  común un correo electrónico,
 Técnicas: La mayoría de los métodos de phishing
  utilizan alguna forma técnica de engaño en el diseño
  para mostrar que un enlace en un correo electrónico
  parezca una copia de la organización por la cual se
  hace pasar el impostor. URLs mal escritas o el uso de
  subdominios son trucos comúnmente usados por
  phishers, como el ejemplo en esta URL,
  http://www.nombredetubanco.com.ejemplo.com/.
RANSOMWARE
   Ransomware       es     un   malware
    generalmente distribuido mediante
    spam y que mediante distintas
    técnicas imposibilita al dueño de un
    documento acceder al mismo. El
    modo más comúnmente utilizado es
    cifrar con clave dicho documento y
    dejar instrucciones al usuario para
    obtenerla, posterior al pago de
    "rescate".
SPAM
 Se llama el spam: correo basura o sms basura a
  los Mensajes no SOLICITADOS, no deseados o
  de remitente desconocido, habitualmente de tipo,
  publicitario, enviados en cantidades grandes
  (incluso masivas) Que perjudican o alguna de
  varias maneras a los receptores. La Acción de
  enviar los dichosos Mensajes se denominan
  spamming.
 La mas utilizada entre el público en general, es
  la Basada en el correo electrónico. Otras
  Tecnologías de Internet que han sido objeto de
  Correo basura incluyen grupos de noticias,
  Usenet, Motores de búsqueda, wikis, foros, blogs
  De pop-ups y Latina Tipo de Imágenes y Textos
  en la web.
SCAM
   Es un termino anglosajón que se
    emplea para designar el intento de
    estafa a través de a un correo
    electrónico fraudulento (o páginas
    web fraudulentas).Generalmente, se
    pretende estafar económicamente por
    medio del engaño presentado como
    donación a recibir, lotería o premio al
    que se accede previo envío de dinero.
CONCLUSIONES
 Si el spam continúa creciendo a la velocidad que
  lo está haciendo, Internet pronto transportará
  mucho más Spam que verdadero correo.
 La circulación del Spam la paga el receptor. Se
  necesita mayor ancho de banda y a menudo los
  sistemas de correo deben ser actualizados para
  poder          manejar         el         Spam.
  En muchos países las leyes no ayudan mucho a
  la gente para protegerla contra los delincuentes
  spammers. De hecho algunos países cuentan
  con leyes que restringen únicamente a la gente
  honesta y ayudan a los delincuentes (por
  ejemplo, a conseguir lindas estadísticas acerca
  del                correo                 spam).
RECOMENDACIONES

   Para no verse afectado por estas
    amenazas, las personas deben evitar
    acceder a información cuya fuente no
    sea confiable. Una buena práctica es
    la eliminación de todo tipo de correo
    no solicitado para así evitar el Scam
INFOGRAFIA

 www.google.com
 www.wikipedia.com
 www.spamprimer.com
 www.linuxfocus.org

Weitere ähnliche Inhalte

Was ist angesagt?

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...rosaesp
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.anaithe
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 

Was ist angesagt? (16)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Andere mochten auch

2 da Evaluación
2 da Evaluación 2 da Evaluación
2 da Evaluación Gabyta19
 
Métodos de la tecnologia
Métodos de la tecnologiaMétodos de la tecnologia
Métodos de la tecnologiaSJGM
 
Cuadeerno electtroniicoo
Cuadeerno electtroniicooCuadeerno electtroniicoo
Cuadeerno electtroniicoomonnsse
 
El entorno de trabajo de cal
El entorno de trabajo de calEl entorno de trabajo de cal
El entorno de trabajo de calRominaArteaga
 

Andere mochten auch (8)

2 da Evaluación
2 da Evaluación 2 da Evaluación
2 da Evaluación
 
Bioestadistica
BioestadisticaBioestadistica
Bioestadistica
 
Dany
DanyDany
Dany
 
ana roldan
ana roldanana roldan
ana roldan
 
Métodos de la tecnologia
Métodos de la tecnologiaMétodos de la tecnologia
Métodos de la tecnologia
 
Cuadeerno electtroniicoo
Cuadeerno electtroniicooCuadeerno electtroniicoo
Cuadeerno electtroniicoo
 
Llibres text
Llibres textLlibres text
Llibres text
 
El entorno de trabajo de cal
El entorno de trabajo de calEl entorno de trabajo de cal
El entorno de trabajo de cal
 

Ähnlich wie Pc zombie (aland telon marroquin ide 0014203)

Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 

Ähnlich wie Pc zombie (aland telon marroquin ide 0014203) (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Inves 3
Inves 3Inves 3
Inves 3
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Pc zombie (aland telon marroquin ide 0014203)

  • 1. UNIVERSIDAD GALILEO COMERCIO ELECTRONICO TUTOR: LIC. ALFREDO MAZARIEGOS CURSO A DISTANCIA PC ZOMBIE, SPMIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM Aland Rodolfo Telon Marroquín IDE 0014203
  • 2. INDICE  PAGINA  INTRODUCCION 3  CONTENIDO: PC ZOMBIE 4  SPIM 5  PHISHING 6  RANSOMWARE 7  SPAM 8  SCAM 9  CONCLUSIONES 10  RECOMENDACIONES 11  INFOGRAFIA 12
  • 3. INTRODUCION La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surgen nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se debe inutilizar las computadoras para
  • 4. PC ZOMBIE  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.  3. Como funciona El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.
  • 5. SPIM  El Spim consiste en reproducir el fenómeno del Spam en programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam, la mayoría de los mensajes Spim son publicidad de sitios pornográficos.
  • 6. PHISHING  Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico,  Técnicas: La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/.
  • 7. RANSOMWARE  Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 8. SPAM  Se llama el spam: correo basura o sms basura a los Mensajes no SOLICITADOS, no deseados o de remitente desconocido, habitualmente de tipo, publicitario, enviados en cantidades grandes (incluso masivas) Que perjudican o alguna de varias maneras a los receptores. La Acción de enviar los dichosos Mensajes se denominan spamming.  La mas utilizada entre el público en general, es la Basada en el correo electrónico. Otras Tecnologías de Internet que han sido objeto de Correo basura incluyen grupos de noticias, Usenet, Motores de búsqueda, wikis, foros, blogs De pop-ups y Latina Tipo de Imágenes y Textos en la web.
  • 9. SCAM  Es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  • 10. CONCLUSIONES  Si el spam continúa creciendo a la velocidad que lo está haciendo, Internet pronto transportará mucho más Spam que verdadero correo.  La circulación del Spam la paga el receptor. Se necesita mayor ancho de banda y a menudo los sistemas de correo deben ser actualizados para poder manejar el Spam. En muchos países las leyes no ayudan mucho a la gente para protegerla contra los delincuentes spammers. De hecho algunos países cuentan con leyes que restringen únicamente a la gente honesta y ayudan a los delincuentes (por ejemplo, a conseguir lindas estadísticas acerca del correo spam).
  • 11. RECOMENDACIONES  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam
  • 12. INFOGRAFIA  www.google.com  www.wikipedia.com  www.spamprimer.com  www.linuxfocus.org