<ul><li>UNIVERSIDAD GALILEO DE GUATEMALA </li></ul><ul><li>LICDA. ELENA DE FERNÁNDEZ </li></ul><ul><li>LIC. ALFREDO MAZARI...
INDICE <ul><li>INTRODUCCION </li></ul><ul><li>PC ZOMBIE </li></ul><ul><li>PHISHING </li></ul><ul><li>RANSOMWARE </li></ul>...
INTRODUCCION <ul><li>  </li></ul>INDICE En este trabajo se explica sobre algunos problemas que existen dentro de la red de...
PC ZOMBIE <ul><li>Es la denominación que se asigna a computadores  personales que tras haber sido </li></ul><ul><li>infect...
PHISHING <ul><li>La red de estafadores se nutre de usuarios de Chat, foros o e-mails, a través de mensajes de ofertas de e...
RANSOMWARE <ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas </li></ul><ul><li>técnica...
SCAM <ul><li>Intento de estafa a través de un correo electrónico fraudulento o sitios web que </li></ul><ul><li>ofrecen un...
SPAM <ul><li>Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no </li></ul><ul><li>deseados o ...
SPIM <ul><li>El SPIM (MIPS al revés) es un simulador que </li></ul><ul><li>ejecuta programas en lenguaje ensamblador </li>...
CONCLUSIONES <ul><li>Existe una gran variedad de formas que se pueden hacer daño a los equipos, esto puede ser por medio d...
BIBLIOGRAFIA <ul><li>http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica) </li></ul><ul><li>http://es.wikipedia.org/wiki...
Upcoming SlideShare
Loading in …5
×

Pc zombie

1,038 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,038
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zombie

  1. 1. <ul><li>UNIVERSIDAD GALILEO DE GUATEMALA </li></ul><ul><li>LICDA. ELENA DE FERNÁNDEZ </li></ul><ul><li>LIC. ALFREDO MAZARIEGOS </li></ul><ul><li>COMERCIO ELECTRONICO </li></ul><ul><li>MISHELL LETONA </li></ul><ul><li>IDE: 0710205 </li></ul><ul><li>MARZO DEL 2011 </li></ul>PC ZOMBIE SPIM SPAM SCAM RANSOMWARE PHISHING
  2. 2. INDICE <ul><li>INTRODUCCION </li></ul><ul><li>PC ZOMBIE </li></ul><ul><li>PHISHING </li></ul><ul><li>RANSOMWARE </li></ul><ul><li>SCAM </li></ul><ul><li>SPAM </li></ul><ul><li>SPIM </li></ul><ul><li>CONCLUSION </li></ul><ul><li>BIBLIOGRAFIA </li></ul>
  3. 3. INTRODUCCION <ul><li> </li></ul>INDICE En este trabajo se explica sobre algunos problemas que existen dentro de la red de Internet. Algunas personas han utilizado esta red para grandes beneficios o logros, así existen también otras personas que utilizan esta red para hacer fraudes, robos, o daño a equipos. Los problemas explicados serán: pc zombie, phishing, scam, spam y spim.
  4. 4. PC ZOMBIE <ul><li>Es la denominación que se asigna a computadores personales que tras haber sido </li></ul><ul><li>infectados por algún tipo de malware, pueden ser usadas por una tercera persona </li></ul><ul><li>para ejecutar actividades hostiles. Este uso se produce sin la autorización o el </li></ul><ul><li>conocimiento del usuario del equipo. El nombre procede de los zombis o muertos </li></ul><ul><li>vivientes esclavizados, figuras legendarias surgidas de los cultos vudú </li></ul><ul><li>CARACTERISITICAS: </li></ul><ul><li>Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa , son utilizados por las redes de ciber delitos </li></ul><ul><li>El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a paginas Web y se convierte a punto central de investigación de estar cometiendo actividades ilegales </li></ul><ul><li>El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo de basura proviene de direcciones de personas naturales. </li></ul><ul><li>Como evitar convertirse en PC ZOMBIE </li></ul><ul><li>No navegar de forma libre en entornos no profesionales o sitios </li></ul><ul><li>web desconocidos. </li></ul><ul><li>Activar todos los mecanismos de seguridad </li></ul>INDICE
  5. 5. PHISHING <ul><li>La red de estafadores se nutre de usuarios de Chat, foros o e-mails, a través de mensajes de ofertas de empleo. </li></ul><ul><li>Se comete el phishing, con el envío de millones de correos bajo la apariencia de entidades bancarias solicitando las claves de la cuenta. </li></ul><ul><li>Los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de intermediarios. </li></ul><ul><li>TECNOLOGIA Y SOFTWARE </li></ul><ul><li>Los filtros de Spam también ayudan a proteger a los usuarios de los Phishers. </li></ul><ul><li>Pregunta secreta, en la que se cuestiona información que solo debe ser conocida por el usuario y la organización. </li></ul><ul><li>Muchas compañías ofrecen a bancos servicios de monitorio continuo, analizando y utilizando medios legales para cerrar paginas con contenido Phishing </li></ul><ul><li>Alerta del navegador Firefox antes del acceder a paginas sospechosas de Phishing. </li></ul>INDICE
  6. 6. RANSOMWARE <ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas </li></ul><ul><li>técnicas imposibilita al dueño de un documento acceder al mismo. </li></ul><ul><li>TECNOLOGIA Y SOFTWARE </li></ul><ul><li>No se permite de protección adicional en el sistema para protegerse del Ransomware. </li></ul><ul><li>Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas. </li></ul>INDICE
  7. 7. SCAM <ul><li>Intento de estafa a través de un correo electrónico fraudulento o sitios web que </li></ul><ul><li>ofrecen un producto o servicios falsos. </li></ul><ul><li>Scam si hay perdida monetaria </li></ul><ul><li>TECNOLOGIA Y SOFTWARE </li></ul><ul><li>Una buena practica es la eliminación de todo tipo de correo no solicitado para evitar el Scam </li></ul><ul><li>Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias. </li></ul>INDICE
  8. 8. SPAM <ul><li>Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no </li></ul><ul><li>deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en </li></ul><ul><li>grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al </li></ul><ul><li>Receptor. </li></ul><ul><li>TECNOLOGIA Y SOFTWARE </li></ul><ul><li>El filtro a través del agente de transferencia de correo es única solución práctica para la remoción de SPAM </li></ul><ul><li>E-mail remover 2.4 </li></ul><ul><li>Tecnología de Internet que ha sido objeto de correo de basura incluyen: grupos de noticias, use Net, motores de búsqueda, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. </li></ul>INDICE
  9. 9. SPIM <ul><li>El SPIM (MIPS al revés) es un simulador que </li></ul><ul><li>ejecuta programas en lenguaje ensamblador </li></ul><ul><li>para los computadores basados en los </li></ul><ul><li>procesadores MIPS R2000/R3000. Ha sido </li></ul><ul><li>escrito por James R. Larus. </li></ul><ul><li>El simulador SPIM esta disponible para los </li></ul><ul><li>siguientes sistemas operativos: Windows </li></ul><ul><li>(PCSpim), Mac OSX y Unix/Linux (xspim) </li></ul>INDICE
  10. 10. CONCLUSIONES <ul><li>Existe una gran variedad de formas que se pueden hacer daño a los equipos, esto puede ser por medio de un software en la cual se descarga gratuitamente, por lo que es bueno verificar su fuente. </li></ul><ul><li>La mayoría de empresas utiliza SPAM como forma de publicidad ya que permite llegar a muchos usuarios de forma rápida y a un bajo costo. </li></ul>INDICE
  11. 11. BIBLIOGRAFIA <ul><li>http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica) </li></ul><ul><li>http://es.wikipedia.org/wiki/Ransomware </li></ul><ul><li>http://es.wikipedia.org/wiki/Spam </li></ul>INDICE

×