0
Pc zombie, pushing,
ransomware, scam, spam,
spim -
Pc Zoombie
 Ordenador Zombie, es la denominación que se
asigna a ordenadores personales que tras haber
sido infectados po...
Características
- El ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para
actividades i...
Pishing
Es relativamente una nueva modalidad de
fraude en Internet contenida en sitios que se
asemejan a los de los bancos...
Características
 Dirección que contengan carácter de @
 Usuario
 Contraseña
 Código de programa del banco
 Servicios ...
Software
 Hay varios programas informáticos anti-
phishing disponibles. La mayoría de estos
programas trabajan identifica...
Ransomware
 Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño ...
Características y Software
- La modalidad de trabajo es la siguiente: el
código malicioso infecta la computadora del usuar...
Scam
 Similar al spam, encontramos el término
 “ junk mail” o Scam (correo chatarra) que es
 utilizado para referirse a...
Características
o El contacto se origina a través de una página
de contactos como Meetic o Match, o algún
otro sitio gratu...
Tecnología
Spam
Es el correo comercial no solicitado,
generalmente enviado a las direcciones
electrónicas de los consumido...
Características
o El contenido es publicitario: anuncios de sitios
Web, fórmulas para ganar dinero fácilmente,
productos m...
Software
 Estas soluciones son variadas y están adaptadas a
las necesidades de cada cliente
 Panda Security cuenta con u...
Spim
 Además del spam, ha surgido una nueva
 vertiente de este tipo de ataque cibernético
 denominado SPIM, que es un t...
Software
 Spim Description:MIPS assembly
 simulator spim is a self-contained
 software simulator for running
 R2000/R3...
Upcoming SlideShare
Loading in...5
×

Pc zombie, pushing, ransomware, scam

353

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
353
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Pc zombie, pushing, ransomware, scam"

  1. 1. Pc zombie, pushing, ransomware, scam, spam, spim -
  2. 2. Pc Zoombie  Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  3. 3. Características - El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. Enviar mensajes span Ataques de Paginas Web Actividades ilegales Descargas directas
  4. 4. Pishing Es relativamente una nueva modalidad de fraude en Internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedor.
  5. 5. Características  Dirección que contengan carácter de @  Usuario  Contraseña  Código de programa del banco  Servicios por lo cual se hacen pasar
  6. 6. Software  Hay varios programas informáticos anti- phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos.
  7. 7. Ransomware  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
  8. 8. Características y Software - La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  9. 9. Scam  Similar al spam, encontramos el término  “ junk mail” o Scam (correo chatarra) que es  utilizado para referirse a correos relacionados con  publicidad engañosa (enriquecimiento al instante,  pornografía, premios, etc.) y cadenas (correos que  incluyen textos en donde solicitan ser reenviados  a otras personas con la promesa de cumplir  deseos, traer buena suerte o ganar dinero).
  10. 10. Características o El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad). o Messenger, Skype o el teléfono convencional.
  11. 11. Tecnología Spam Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor
  12. 12. Características o El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  13. 13. Software  Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente  Panda Security cuenta con un completo conjunto de soluciones tecnológicas.  estaciones, servidores de correo, de navegación y cortafuegos corporativos.
  14. 14. Spim  Además del spam, ha surgido una nueva  vertiente de este tipo de ataque cibernético  denominado SPIM, que es un tipo de spam  pero que en vez de atacar a través de  correos electrónicos, lo hace a través de la  mensajería instantánea.
  15. 15. Software  Spim Description:MIPS assembly  simulator spim is a self-contained  software simulator for running  R2000/R3000 assembly language  programs. It reads and can  immediately executes files containing assembly language code. spim also
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×