PC ZOMBIE, SPIM,
RAMSOMWARE, SPAM,
  PHISHING Y SCAM
Índice

 PC ZOMBIE
 SPIM
 RAMSOMWARE
 SPAM
 PHISHING
 SCAM
PC ZOMBIE

 Los ordenadores zombi, controlados a distancia sin
 que su usuario lo sepa, son utilizados por las redes de
 ...
SPIM

 Es una forma de correo basura que llega a través de los
  populares programas de mensajería instantánea, también
 ...
RAMSOMWARE

 Es un malware generalmente distribuido mediante
  spam y que mediante distintas técnicas imposibilita
  al d...
SPAM



 Se llama spam, correo basura o sms basura a los
 mensajes no solicitados (publicidad, masivas). La
 mas común se...
PHISHING

 Es una nueva modalidad de fraude en internet
 contenida en sitios que se asemejan a los de los
 bancos, sistem...
SCAM

 La técnica inicial a través de la cual se inicia o
  reproduce, y que se considera igualmente estafa o
  delito, e...
 Daños intrínsecos: Son aquellos correos electrónicos cuyo
 propósito
 último es acabar con la información que poseemos e...
Gracias



 Chritsine Dominguez


  María José Castillo
Upcoming SlideShare
Loading in...5
×

Pc zombie, spim, ramsomware, spam

328

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
328
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zombie, spim, ramsomware, spam

  1. 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
  2. 2. Índice  PC ZOMBIE  SPIM  RAMSOMWARE  SPAM  PHISHING  SCAM
  3. 3. PC ZOMBIE  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  4. 4. SPIM  Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats.  Ejemplo: Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
  5. 5. RAMSOMWARE  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".  El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre
  6. 6. SPAM  Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares
  7. 7. PHISHING  Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords etc.
  8. 8. SCAM  La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.  Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, cómo no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
  9. 9.  Daños intrínsecos: Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible.  Daños extrínsecos: Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado.
  10. 10. Gracias  Chritsine Dominguez  María José Castillo
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×