SlideShare a Scribd company logo
1 of 12
Download to read offline
CEI:
Nombre
de la Carrera:
Curso:
Horario:
Tutores:

Central
LIAN
Comercio Electrónico
Virtual
Licda. Elena de Fernández
Lic. Iván Santizo

PC ZOMBIE, SPIM, SPEAR,
PHISHING, RANSOMWARE,
SPAM, SCAM
ALUMNA: CAROLA CELESTE A. PALACIOS DE ANLEU
CARNÉ: IDE9810181
PC ZOMBIE

• Un zombie, en las ciencias de la computación es una computadora conectada al Internet que ha sido
comprometida por un hacker, virus, o troyano y puede utilizarse para realizar actividades maliciosas en
control remoto.
• Botnets de computadoras zombie se utilizan a menudo para esparcir el spam por email y lanzar ataques
de negación de servicio.
• Generalmente las víctimas no saben que sus sitemas están siendo utilizadas para ello.
SPIM

• Es un procesador MIPS simulador diseñado para correr código de ensamblaje para arquitectura de
sistemas.
• El programa simula procesadores R2000 y R3000 y ha sido escrito por James R. Larus.
• El lenguaje MIPS se enseña en los cursos de las universidades a nivel de ensamblaje en el área de
Organización y Diseño de Computadoras.
• Están disponibles para Windows, Mac, Unix.
PHISHING

• Es el acto de intentar obtener información como nombres de usuarios, contraseñas, detalles de tarjetas
de crédito enmascarándose como una entidad legítima mediante una comunicación electrónica.
• Pueden transmitirse por e-mail, mensajería instantánea, malware.
• Es un ejemplo de las técnicas de la ingeniería social utilizadas para engañar a los usuarios y explota la
pobre utilización de las tecnologías de seguridad en la red.
RANSOMWARE

• Tipo de malware que restringe el acceso al
sistema de la computadora infectada y demanda
un rescate que se debe pagar al criminal para
que dicha restricción sea removida.
• Ejemplo: Criptoviral extortion
SPAM

• Es el uso de mensajería electrónica para enviar mensajes no deseados en masa, particularmente
anuncios, de forma indiscriminada.
• Este término se utiliza también en otros abusos en otros medios como el Chat, motores de búsqueda,
blogs, etc.
SCAM

• También conocido como HOAX, es un fraude deliberadamente orquestado para enmascarar una
mentira como si fuera verdad.
• Los criminales persiguen engañar a sus víctimas utilizando medios electrónicos para obtener dinero y
estafarlas apelando a su buena fe, o tentándolas con negocios que parecieran ser factibles.
ANTIVIRUSES, INTERNET SECURITY, MALWARE
REMOVAL
• Los fabricantes de software para prevenir las
infecciones y desinfectar las computadoras son:
• Microsoft: Windows Defender, Windows
Removal Tool
• Norton: Norton Antivirus, Internet Security
• Panda
• Nod

• Alvira
• McAffee
CONCLUSIONES
• El “arte” del engaño y la estafa ha encontrado su medio de propagarse en forma masiva, rápida y
contundente a través del espacio virtual.
• Es necesario que el usuario sea cauteloso al momento de navegar, evitando ingresar a vínculos
desconocidos, sospechando al recibir correos de sus contactos que solo tengan un vínculo en su
mensaje o con saludos y tratamiento fuera de lo acostumbrado.

• Asimismo, se debe evitar descargar programas o aplicaciones gratis en la web para descargar música,
videos, películas, etc. En forma gratuita. Estos, generalmente se instalan en la computadora e inician su
actividad maliciosa, sin que el usuario esté consciente de ello.
BIBLIOGRAFÍA

• www.Wikipedia.com
HTTP://WWW.SLIDESHARE.NET/CDANLEU/PUBLICIDAD-EN-INTERNET31831232

SLIDESHARE

More Related Content

What's hot

Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
emy2727
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
VelvethBarrera
 
Virus o publicidad dañina en internet
Virus o publicidad dañina en internetVirus o publicidad dañina en internet
Virus o publicidad dañina en internet
YO
 

What's hot (16)

Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Virus o publicidad dañina en internet
Virus o publicidad dañina en internetVirus o publicidad dañina en internet
Virus o publicidad dañina en internet
 

Similar to Pc zombie, spim, spear

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
alestrugi
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
Marlon Veliz
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
GabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
GabrielaPinedadeGarcia
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
GabrielaPinedadeGarcia
 

Similar to Pc zombie, spim, spear (20)

Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Riesgos
RiesgosRiesgos
Riesgos
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Pc zombie, spim, spear

  • 1. CEI: Nombre de la Carrera: Curso: Horario: Tutores: Central LIAN Comercio Electrónico Virtual Licda. Elena de Fernández Lic. Iván Santizo PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM ALUMNA: CAROLA CELESTE A. PALACIOS DE ANLEU CARNÉ: IDE9810181
  • 2.
  • 3. PC ZOMBIE • Un zombie, en las ciencias de la computación es una computadora conectada al Internet que ha sido comprometida por un hacker, virus, o troyano y puede utilizarse para realizar actividades maliciosas en control remoto. • Botnets de computadoras zombie se utilizan a menudo para esparcir el spam por email y lanzar ataques de negación de servicio. • Generalmente las víctimas no saben que sus sitemas están siendo utilizadas para ello.
  • 4. SPIM • Es un procesador MIPS simulador diseñado para correr código de ensamblaje para arquitectura de sistemas. • El programa simula procesadores R2000 y R3000 y ha sido escrito por James R. Larus. • El lenguaje MIPS se enseña en los cursos de las universidades a nivel de ensamblaje en el área de Organización y Diseño de Computadoras. • Están disponibles para Windows, Mac, Unix.
  • 5. PHISHING • Es el acto de intentar obtener información como nombres de usuarios, contraseñas, detalles de tarjetas de crédito enmascarándose como una entidad legítima mediante una comunicación electrónica. • Pueden transmitirse por e-mail, mensajería instantánea, malware. • Es un ejemplo de las técnicas de la ingeniería social utilizadas para engañar a los usuarios y explota la pobre utilización de las tecnologías de seguridad en la red.
  • 6. RANSOMWARE • Tipo de malware que restringe el acceso al sistema de la computadora infectada y demanda un rescate que se debe pagar al criminal para que dicha restricción sea removida. • Ejemplo: Criptoviral extortion
  • 7. SPAM • Es el uso de mensajería electrónica para enviar mensajes no deseados en masa, particularmente anuncios, de forma indiscriminada. • Este término se utiliza también en otros abusos en otros medios como el Chat, motores de búsqueda, blogs, etc.
  • 8. SCAM • También conocido como HOAX, es un fraude deliberadamente orquestado para enmascarar una mentira como si fuera verdad. • Los criminales persiguen engañar a sus víctimas utilizando medios electrónicos para obtener dinero y estafarlas apelando a su buena fe, o tentándolas con negocios que parecieran ser factibles.
  • 9. ANTIVIRUSES, INTERNET SECURITY, MALWARE REMOVAL • Los fabricantes de software para prevenir las infecciones y desinfectar las computadoras son: • Microsoft: Windows Defender, Windows Removal Tool • Norton: Norton Antivirus, Internet Security • Panda • Nod • Alvira • McAffee
  • 10. CONCLUSIONES • El “arte” del engaño y la estafa ha encontrado su medio de propagarse en forma masiva, rápida y contundente a través del espacio virtual. • Es necesario que el usuario sea cauteloso al momento de navegar, evitando ingresar a vínculos desconocidos, sospechando al recibir correos de sus contactos que solo tengan un vínculo en su mensaje o con saludos y tratamiento fuera de lo acostumbrado. • Asimismo, se debe evitar descargar programas o aplicaciones gratis en la web para descargar música, videos, películas, etc. En forma gratuita. Estos, generalmente se instalan en la computadora e inician su actividad maliciosa, sin que el usuario esté consciente de ello.