PC ZOMIBIE, SPIM, SPEAR,PHISHING, RANSOMWARE      SPAM SCAN    POR: SANDRA BRICHAUX
Introducción• Hay redes de delincuentes que venden el  acceso no autorizado a miles de  ordenadores a los spammers (empres...
PC ZOMBIE• Es la denominación que se asigna a  computadores personales que tras haber  sido infectados por algún tipo de m...
EL SPIM• El SPIM (MIPS al revés) es un simulador que  ejecuta programas en lenguaje ensamblador  para los computadores bas...
PHISHING• Phishing es un término informático que  denomina un tipo de delito encuadrado dentro  del ámbito de las estafas ...
RANSOMWARE• Ransomware es un malware  generalmente distribuido mediante spam y  que mediante distintas técnicas  imposibil...
SPAM• Se llama spam, correo basura o  mensaje basura a los mensajes no  solicitados, no deseados o de remitente  no conoci...
SCAM• Scam («estafa, chanchullo» en inglés) es  un término anglosajón que se emplea  familiarmente para referirse a una re...
CONCLUSIONES• Mantener actualizado el sistema operativo, el  navegador y otros programas de Microsoft  (mediante la herram...
RECOMENDACIONES DE CÓMO      PROTEGERSE• No abrir mensajes de origen dudoso o  desconocido.• No visitar sitios para adulto...
Upcoming SlideShare
Loading in...5
×

Pc zomibie, spim, spear, phishing

113

Published on

Presentado por Sandra Brichaux Universidad Galileo Guatemala

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
113
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zomibie, spim, spear, phishing

  1. 1. PC ZOMIBIE, SPIM, SPEAR,PHISHING, RANSOMWARE SPAM SCAN POR: SANDRA BRICHAUX
  2. 2. Introducción• Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
  3. 3. PC ZOMBIE• Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  4. 4. EL SPIM• El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.• El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  5. 5. PHISHING• Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  6. 6. RANSOMWARE• Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  7. 7. SPAM• Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
  8. 8. SCAM• Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
  9. 9. CONCLUSIONES• Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).• Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
  10. 10. RECOMENDACIONES DE CÓMO PROTEGERSE• No abrir mensajes de origen dudoso o desconocido.• No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.• No participar en cadenas de correo• Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).• Mantener un programa antivirus actualizado.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×