SlideShare a Scribd company logo
1 of 6
Investigación 3PC ZOMBIE, SPAM, SCAM, PHISHING Y RANSOMWARE Universidad Galileo Central Lic. IvannSantizo Jueves 7 – 9am    Comercio Electronico NinoshkaArevalo: 0910073 Melody Carrera: 0910261
PC ZOMBIE Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
RANSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
PHISHING Phishinges un términoinformáticoquedenomina un tipo de delitoencuadradodentro del ámbito de lasestafascibernéticas, y que se cometemediante el uso de un tipo de ingeniería socialcaracterizadoporintentaradquiririnformaciónconfidencial de forma fraudulenta (comopuede ser unacontraseña o informacióndetalladasobretarjetas de crédito u otrainformaciónbancaria).
SCAM Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).

More Related Content

What's hot

ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
Fer Escalante
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
anniediazsamayoa
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
Diover Castrillon
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
angelica guzman
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
Marlon Veliz
 

What's hot (20)

VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Seguridad informatica 9a
Seguridad informatica 9aSeguridad informatica 9a
Seguridad informatica 9a
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
ADA 7.X
ADA 7.XADA 7.X
ADA 7.X
 
Ada7info3.docx
Ada7info3.docxAda7info3.docx
Ada7info3.docx
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
PC Zombies
PC ZombiesPC Zombies
PC Zombies
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Ada 7
Ada 7Ada 7
Ada 7
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Trojan
Trojan
Trojan
Trojan
 

Viewers also liked

Presentación1
Presentación1Presentación1
Presentación1
maestra5b
 
Ingenio en las_calles_-k
Ingenio en las_calles_-kIngenio en las_calles_-k
Ingenio en las_calles_-k
lys167
 
Planeacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORAPlaneacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORA
CECYTEM
 
Microbioloxia 2009
Microbioloxia 2009Microbioloxia 2009
Microbioloxia 2009
juanapardo
 
Publicidad En Internet
Publicidad En InternetPublicidad En Internet
Publicidad En Internet
Mamuchis
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 

Viewers also liked (20)

Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Fontes de enerxía
Fontes de enerxía Fontes de enerxía
Fontes de enerxía
 
Query basics
Query basicsQuery basics
Query basics
 
Manual dvd lab-pro
Manual dvd lab-proManual dvd lab-pro
Manual dvd lab-pro
 
Colegio nacional nicolas esguerr1
Colegio nacional nicolas esguerr1Colegio nacional nicolas esguerr1
Colegio nacional nicolas esguerr1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Formación del universo
Formación del universoFormación del universo
Formación del universo
 
Ingenio en las_calles_-k
Ingenio en las_calles_-kIngenio en las_calles_-k
Ingenio en las_calles_-k
 
Proyectos 09 10
Proyectos 09 10Proyectos 09 10
Proyectos 09 10
 
Examen tics, fraudes electrónicos,crisitna y verónica
Examen tics, fraudes electrónicos,crisitna y verónicaExamen tics, fraudes electrónicos,crisitna y verónica
Examen tics, fraudes electrónicos,crisitna y verónica
 
Planeacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORAPlaneacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORA
 
Microbioloxia 2009
Microbioloxia 2009Microbioloxia 2009
Microbioloxia 2009
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Publicidad En Internet
Publicidad En InternetPublicidad En Internet
Publicidad En Internet
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Las plantas
Las plantasLas plantas
Las plantas
 
Tema 09 Nutricion Vexetal
Tema 09 Nutricion VexetalTema 09 Nutricion Vexetal
Tema 09 Nutricion Vexetal
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Cosmoloxía06 desprazamento caravermello
Cosmoloxía06 desprazamento caravermelloCosmoloxía06 desprazamento caravermello
Cosmoloxía06 desprazamento caravermello
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 

Similar to Presentacion 3

Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 
C:\fakepath\presentación de spams
C:\fakepath\presentación de spamsC:\fakepath\presentación de spams
C:\fakepath\presentación de spams
unaenunmillon
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Yessica1117
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
Cindy
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Ruby Muñoz
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
Univesidad
 

Similar to Presentacion 3 (20)

Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
C:\fakepath\presentación de spams
C:\fakepath\presentación de spamsC:\fakepath\presentación de spams
C:\fakepath\presentación de spams
 
Escam
EscamEscam
Escam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Malware
MalwareMalware
Malware
 
D:\Virus
D:\VirusD:\Virus
D:\Virus
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Malware 0710387
Malware 0710387Malware 0710387
Malware 0710387
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spamPc zombie , spim , ransomware , spam
Pc zombie , spim , ransomware , spam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 

More from Geraldine597 (9)

Pres3.ppt
Pres3.pptPres3.ppt
Pres3.ppt
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pres 2
Pres 2Pres 2
Pres 2
 
Presentación no. 1
Presentación no. 1Presentación no. 1
Presentación no. 1
 
Pasos solicitados actividad 2
Pasos solicitados actividad 2Pasos solicitados actividad 2
Pasos solicitados actividad 2
 
Formato hoja 2
Formato hoja 2Formato hoja 2
Formato hoja 2
 
Universidad galileo precentacion 2 comercio electronico investigacion 3
Universidad galileo precentacion 2 comercio electronico investigacion 3Universidad galileo precentacion 2 comercio electronico investigacion 3
Universidad galileo precentacion 2 comercio electronico investigacion 3
 
Investigación 3 precentacion
Investigación 3 precentacionInvestigación 3 precentacion
Investigación 3 precentacion
 
Inv 3
Inv 3Inv 3
Inv 3
 

Presentacion 3

  • 1. Investigación 3PC ZOMBIE, SPAM, SCAM, PHISHING Y RANSOMWARE Universidad Galileo Central Lic. IvannSantizo Jueves 7 – 9am Comercio Electronico NinoshkaArevalo: 0910073 Melody Carrera: 0910261
  • 2. PC ZOMBIE Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. RANSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 4. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 5. PHISHING Phishinges un términoinformáticoquedenomina un tipo de delitoencuadradodentro del ámbito de lasestafascibernéticas, y que se cometemediante el uso de un tipo de ingeniería socialcaracterizadoporintentaradquiririnformaciónconfidencial de forma fraudulenta (comopuede ser unacontraseña o informacióndetalladasobretarjetas de crédito u otrainformaciónbancaria).
  • 6. SCAM Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).