SlideShare a Scribd company logo
1 of 15
PC
Zombie, Spim, Spear, Phishing, Ransomware
Spam, Scam
Zombie, es la denominación que se asigna a
computadoras personales, que han sido
infectadas por algún tipo de malvare, pueden ser
usadas por una tercera persona para ejecutar
actividades hostiles.
Los ordenadores zombi, controlados a distancia
sin que su usuario lo sepa, son utilizados por la
redes de ciberdelitos. En todo el mundo se calcula
que existen unos 100 millones de equipos
comprometidos, mediante virus informáticos que
sirven de llave a programas creados con tal
propósito, el computador director se infiltra
secretamente en el ordenador de su victima y lo
usa para actividades ilegales.
Se trata de una forma de correo basura que llega a
las computadoras a través de los servicios de
mensajería instantánea, como el Messenger.
Utiliza programas robot para rastrear direcciones
de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
Generalmente, el mensaje fraudulento contiene
palabras tipo: “Hola, soy mengano, agrégame a tu
lista de contactos y después hablamos”. Alcanza
con agregarlo a la lista de contactos para
convertirse en una victima mas del spim.
En cuanto a la efectividad de la técnica, cuando
un usuario recibe un correo electrónico de origen
desconocido solicitando un click en un enlace o
que visite determinada pagina, alcanza con
borrarlo.
También llamado "spear phishing" envían mensajes de
correo electrónico que parecen auténticos a todos los
empleados o miembros de una determinada
empresa, organismo, organización o grupo. Podría
parecer que el mensaje procede de un jefe o de un
compañero que se dirige por correo electrónico a todo el
personal (por ejemplo, el encargado de administrar los
sistemas informáticos) y quizá incluya peticiones de
nombres de usuario o contraseñas.
- No revele nunca información personal ni financiera en
respuesta a una petición recibida por correo
electrónico, independientemente de quién parezca que la
ha enviado.
- Nunca haga clic en vínculos de un mensaje de correo
electrónico en el que se solicite información personal o
financiera. En vez de eso, escriba la dirección Web en la
ventana del explorador.
- Informe de cualquier mensaje de correo electrónico que
sospeche que pudiera formar parte de una campaña de
"spear phishing" dirigida contra la empresa.
Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de confianza
en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
El ransomware es una de las amenazas mas similares a un ataque sin medios
tecnológicos, el secuestro. En su aplicación informatizada, el ransomware es
un código malicioso que cifra la información del ordenador e ingresa en el
una seria de instrucciones para que el usuario pueda recuperar sus archivos.
La victima para obtener la contraseña que libera la información, debe pagar al
atacante una suma de dinero, según las instrucciones que este disponga.
El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los
principales afectados los de ofimática, como procesadores de texto, hojas de
cálculo o diapositivas. También las imágenes y correos electrónicos son
considerados prioritarios para el común de los ataques.
Se define SPAM a los mensajes no
solicitados, habitualmente de tipo publicitario, enviados
en forma masiva. La vía más utilizada es la basada en el
correo electrónico pero puede presentarse por programas
de mensajería instantánea o por teléfono celular. El Spam
es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
Algunas de las características más comunes que presentan
este tipo de mensajes de correo electrónico son:
 La dirección que aparece como remitente del mensaje
no resulta conocida para el usuario, y es habitual que
esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios
web, fórmulas para ganar dinero fácilmente, productos
milagro, ofertas inmobiliarias, o simplemente listados
de productos en venta en promoción.
 La mayor parte del spam está escrito en inglés y se
origina en Estados Unidos o Asia, pero empieza a ser
común el spam en español.
Es un término anglosajón que se emplea familiarmente para referirse a una
red de corrupción. Hoy también se usa para definir los intentos de estafa a
través de un correo electrónico fraudulento (o páginas web
fraudulentas).Generalmente, se pretende estafar económicamente por medio
del engaño presentando una supuesta donación a recibir o un premio de
lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas
pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay
engaño.Scam no solo se refiere a estafas por correo electrónico, también se le
llama scam a sitios web que tienen como intención ofrecer un producto o
servicio que en realidad es falso, por tanto una estafa.
 Cada vez son más las nuevas formas de estafas que
utilizan como medio de transmisión en la Red para
llevar a cabo los delitos descritos, usando los existentes
a los que se añaden nuevas características, como es el
caso que hemos expuesto en el presente documento.
 Si ustedes sufren o creen sufrir una “presunta estafa” y
quieren denunciarlo, ni siquiera tienen que moverse de
su casa, pudiendo denunciar los hechos aclarecidos, de
forma sencilla, rápida y segura, actualizando siempre
su máquina y tener siempre los programas necesarios.
 Tomar muy en cuenta lo que está descargando
a su computador.
 Revisar todos los dispositivos que conectara a
su computador.
 No abrir ningún archivo extraño que haya
llegado a su correo para evitar virus.
Virus informaticos 10122055-cynthia de leon

More Related Content

What's hot

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 

What's hot (18)

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pres 3
Pres 3Pres 3
Pres 3
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Escam
EscamEscam
Escam
 
Malwares
MalwaresMalwares
Malwares
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 

Similar to Virus informaticos 10122055-cynthia de leon

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.anaithe
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)michelle
 

Similar to Virus informaticos 10122055-cynthia de leon (20)

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Pre2
Pre2Pre2
Pre2
 
Inves 3
Inves 3Inves 3
Inves 3
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 

Virus informaticos 10122055-cynthia de leon

  • 1. PC Zombie, Spim, Spear, Phishing, Ransomware Spam, Scam
  • 2. Zombie, es la denominación que se asigna a computadoras personales, que han sido infectadas por algún tipo de malvare, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 3. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por la redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos, mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el ordenador de su victima y lo usa para actividades ilegales.
  • 4. Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 5. Generalmente, el mensaje fraudulento contiene palabras tipo: “Hola, soy mengano, agrégame a tu lista de contactos y después hablamos”. Alcanza con agregarlo a la lista de contactos para convertirse en una victima mas del spim. En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un click en un enlace o que visite determinada pagina, alcanza con borrarlo.
  • 6. También llamado "spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.
  • 7. - No revele nunca información personal ni financiera en respuesta a una petición recibida por correo electrónico, independientemente de quién parezca que la ha enviado. - Nunca haga clic en vínculos de un mensaje de correo electrónico en el que se solicite información personal o financiera. En vez de eso, escriba la dirección Web en la ventana del explorador. - Informe de cualquier mensaje de correo electrónico que sospeche que pudiera formar parte de una campaña de "spear phishing" dirigida contra la empresa.
  • 8. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 9. El ransomware es una de las amenazas mas similares a un ataque sin medios tecnológicos, el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en el una seria de instrucciones para que el usuario pueda recuperar sus archivos. La victima para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.
  • 10. Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 11. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 12. Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 13.  Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión en la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento.  Si ustedes sufren o creen sufrir una “presunta estafa” y quieren denunciarlo, ni siquiera tienen que moverse de su casa, pudiendo denunciar los hechos aclarecidos, de forma sencilla, rápida y segura, actualizando siempre su máquina y tener siempre los programas necesarios.
  • 14.  Tomar muy en cuenta lo que está descargando a su computador.  Revisar todos los dispositivos que conectara a su computador.  No abrir ningún archivo extraño que haya llegado a su correo para evitar virus.