Los Malwares

688 views
626 views

Published on

PC zombie, Spim, Ramsomware, Spam, Pishing y Scam

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
688
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Los Malwares

  1. 1. Universidad Galileo Curso: Comercio Electrónico Tutor: Lic. Carlos Enrique Fuentes Tema: PC Zombie, Spim, Ramsomware, Spam. Pishing y Scam Nombres: Carne: Ana Lucía Rivera Perussina IDE 09115098 Elida Ester Molina Urbina IDE 09315005
  2. 2. INDICE <ul><li>Carátula </li></ul><ul><li>Índice </li></ul><ul><li>Introducción </li></ul><ul><li>Tema: PC Zombie, Spim , Ramsomware , Spam, Pishing y Scam </li></ul><ul><ul><li>¿Qué es? ¿Cómo se utiliza? </li></ul></ul><ul><ul><li>Proveedor en Internet </li></ul></ul><ul><ul><li>Modalidad o denominación del formato etc. </li></ul></ul><ul><li>Conclusiones </li></ul><ul><li>Recomendaciones </li></ul><ul><li>Bibliografía </li></ul>
  3. 3. Introducción <ul><li>A continuación se presentarán los temas de PC Zombie, Spim, Ramsomware, Spam, Pishing y Scam, cada uno de éstos son diferentes clases de fraudes que los creadores han realizado para perjudicar a los cibernautas. </li></ul><ul><li>Todos tienen diferentes características y una forma muy distinta de atacarlos. </li></ul>REGRESO A INDICE
  4. 4. PC Zombie, Spim, Ramsomware, Spam, Pishing y Scam REGRESO A INDICE
  5. 5. ¿Qué es un Malware? <ul><li>Malware (del inglés mal icious soft ware ), también llamado badware , software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. </li></ul><ul><li>Malware infeccioso: Virus y Gusanos </li></ul><ul><li>Malware oculto: Troyanos, Rootkits y Puertas traseras </li></ul>REGRESO A INDICE
  6. 6. PC ZOMBIE <ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. </li></ul><ul><li>El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. </li></ul>REGRESO A INDICE
  7. 7. SPIM <ul><li>Una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats. </li></ul><ul><li>se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. </li></ul><ul><li>Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. </li></ul>REGRESO A INDICE
  8. 8. RAMSOMWARE <ul><li>el término se utiliza también para hacer referencia a aquellos malwares que &quot;secuestran&quot; archivos y piden &quot;rescate&quot; en dinero por ellos . Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus </li></ul>REGRESO A INDICE
  9. 9. SPAM <ul><li>Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. </li></ul><ul><li>El mensaje no suele tener dirección Reply. </li></ul><ul><li>Presentan un asunto llamativo. </li></ul><ul><li>La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. </li></ul>REGRESO A INDICE
  10. 10. PISHING <ul><li>El &quot;phishing&quot; es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo &quot;todos los datos posibles&quot; para luego ser usados de forma fraudulenta. </li></ul><ul><li>El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una Web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico </li></ul>REGRESO A INDICE
  11. 11. SCAM <ul><li>Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. </li></ul><ul><li>Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. </li></ul>REGRESO A INDICE
  12. 12. Conclusiones <ul><li>Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando y creando diferentes tipos de malware existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente trabajo. </li></ul>REGRESO A INDICE
  13. 13. Recomendaciones <ul><li>A todos los cibernautas se les recomiendo poner mucha atención a la clase de mensajes que reciben ya sea por medio de correo, Messenger o mensajes por medio de celular. </li></ul><ul><li>No contestar mensajes o correos de los cuáles no se sabe su procedencia. </li></ul><ul><li>No dar información a cualquier persona acerca de los datos personales. </li></ul><ul><li>Investigar sobre todo lo relacionado al tema para que no les suceda de sorpresa. </li></ul>REGRESO A INDICE
  14. 14. Bibliografía <ul><li>http:// es.wikipedia.org / wiki /Zombie_( inform%C3 %A1tica) </li></ul><ul><li>http://www.ca-world.com/foros/noticias-de-actualidad/5086-zombie-detection-system-tienes-un-pc-zombie.html </li></ul><ul><li>http://www.messengeradictos.com/documentos/que-es-el-spim_1399173 </li></ul><ul><li>http://www.alegsa.com.ar/Dic/ransomware.php </li></ul><ul><li>http://es.wikipedia.org/wiki/Malware </li></ul><ul><li>http://www.segu-info.com.ar/malware/spam.htm </li></ul><ul><li>http://seguridad.internautas.org/html/451.html </li></ul><ul><li>http://seguridad.internautas.org/html/1/425.html </li></ul><ul><li>http:// seguridad.internautas.org / html /1/447. html </li></ul><ul><li>http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx </li></ul>REGRESO A INDICE
  15. 15. Gracias por su atención REGRESO A INDICE

×