Your SlideShare is downloading. ×
Pc zombie (aland telon marroquin ide 0014203)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pc zombie (aland telon marroquin ide 0014203)

108
views

Published on

PC Zombie

PC Zombie


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
108
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. UNIVERSIDAD GALILEOCOMERCIO ELECTRONICOTUTOR: LIC. ALFREDO MAZARIEGOSCURSO A DISTANCIA PC ZOMBIE, SPMIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM Aland Rodolfo Telon Marroquín IDE 0014203
  • 2. INDICE PAGINA INTRODUCCION 3 CONTENIDO: PC ZOMBIE 4 SPIM 5 PHISHING 6 RANSOMWARE 7 SPAM 8 SCAM 9 CONCLUSIONES 10 RECOMENDACIONES 11 INFOGRAFIA 12
  • 3. INTRODUCIONLa Informática está en permanente expansión yevolución. Más personas acceden a lascomputadoras, cuyos costos son cada vez menoresy sus facilidades de uso mayores. Estos son hechoscontinuos, y seguirán ocurriendo en el futuro,democratizándose la informática. La vida de lasociedad se facilita y también surgen nuevas formasde delitos, que se expanden tanto o más rápido queel uso de las computadoras en las organizaciones eindividualmente. Por lo tanto, es necesario aprendercada vez más sobre los avances de los sistemas deinformación, recursos informáticos, comercioelectrónico y otros aspectos, como así tambiénsobre cómo se debe inutilizar las computadoras para
  • 4. PC ZOMBIE Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. 3. Como funciona El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.
  • 5. SPIM El Spim consiste en reproducir el fenómeno del Spam en programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam, la mayoría de los mensajes Spim son publicidad de sitios pornográficos.
  • 6. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, Técnicas: La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/.
  • 7. RANSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 8. SPAM Se llama el spam: correo basura o sms basura a los Mensajes no SOLICITADOS, no deseados o de remitente desconocido, habitualmente de tipo, publicitario, enviados en cantidades grandes (incluso masivas) Que perjudican o alguna de varias maneras a los receptores. La Acción de enviar los dichosos Mensajes se denominan spamming. La mas utilizada entre el público en general, es la Basada en el correo electrónico. Otras Tecnologías de Internet que han sido objeto de Correo basura incluyen grupos de noticias, Usenet, Motores de búsqueda, wikis, foros, blogs De pop-ups y Latina Tipo de Imágenes y Textos en la web.
  • 9. SCAM Es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  • 10. CONCLUSIONES Si el spam continúa creciendo a la velocidad que lo está haciendo, Internet pronto transportará mucho más Spam que verdadero correo. La circulación del Spam la paga el receptor. Se necesita mayor ancho de banda y a menudo los sistemas de correo deben ser actualizados para poder manejar el Spam. En muchos países las leyes no ayudan mucho a la gente para protegerla contra los delincuentes spammers. De hecho algunos países cuentan con leyes que restringen únicamente a la gente honesta y ayudan a los delincuentes (por ejemplo, a conseguir lindas estadísticas acerca del correo spam).
  • 11. RECOMENDACIONES Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam
  • 12. INFOGRAFIA www.google.com www.wikipedia.com www.spamprimer.com www.linuxfocus.org

×