Pc zombie, pushing, ransomware, scam

420 views
377 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
420
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zombie, pushing, ransomware, scam

  1. 1. Pc zombie, pushing, ransomware, scam, spam, spim -
  2. 2. Pc Zoombie  Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  3. 3. Características - El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. Enviar mensajes span Ataques de Paginas Web Actividades ilegales Descargas directas
  4. 4. Pishing Es relativamente una nueva modalidad de fraude en Internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedor.
  5. 5. Características  Dirección que contengan carácter de @  Usuario  Contraseña  Código de programa del banco  Servicios por lo cual se hacen pasar
  6. 6. Software  Hay varios programas informáticos anti- phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos.
  7. 7. Ransomware  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
  8. 8. Características y Software - La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  9. 9. Scam  Similar al spam, encontramos el término  “ junk mail” o Scam (correo chatarra) que es  utilizado para referirse a correos relacionados con  publicidad engañosa (enriquecimiento al instante,  pornografía, premios, etc.) y cadenas (correos que  incluyen textos en donde solicitan ser reenviados  a otras personas con la promesa de cumplir  deseos, traer buena suerte o ganar dinero).
  10. 10. Características o El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad). o Messenger, Skype o el teléfono convencional.
  11. 11. Tecnología Spam Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor
  12. 12. Características o El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  13. 13. Software  Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente  Panda Security cuenta con un completo conjunto de soluciones tecnológicas.  estaciones, servidores de correo, de navegación y cortafuegos corporativos.
  14. 14. Spim  Además del spam, ha surgido una nueva  vertiente de este tipo de ataque cibernético  denominado SPIM, que es un tipo de spam  pero que en vez de atacar a través de  correos electrónicos, lo hace a través de la  mensajería instantánea.
  15. 15. Software  Spim Description:MIPS assembly  simulator spim is a self-contained  software simulator for running  R2000/R3000 assembly language  programs. It reads and can  immediately executes files containing assembly language code. spim also

×