SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD GALILEOFISICC-IDEALIANEComercio ElectrónicoCEI-CentralLic. Mercedes MoralesHorario: Miércoles 7:00 a  9:00 AM  Laura Emilia Cabrera Dionicio IDE 0920016                                                                                                         Rosa Aracely Salazar Calderón                                            IDE 0910309                                                                                                        Guatemala, 01/09/2010
PC, ZOMBIE  Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar Spam o atacar sitios web.
SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
RAMSOMWARE A cryptovirus, cryptotrojan o cryptoworm es un tipo de malware eso cifra los datos que pertenecen a un individuo en una computadora, exigiendo un rescate para su restauración. El término ransomware es de uso general describir tal software, aunque el campo conocido como cryptovirology predates el término “ransomware”.
SPAM Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.
Phishing Se trata de una técnica que seguramente todos han podido ver. Son mensajes de correo electrónico que parecen proceder de fuentes de confianza, y cuyo propósito es robar al destinatario los datos confidenciales
SCAM Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres: El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.
GRACIAS POR SU ATENCION Laura  Cabrera Aracely Salazar

Más contenido relacionado

La actualidad más candente (12)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear
Pc zombie, spim, spearPc zombie, spim, spear
Pc zombie, spim, spear
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Virus o publicidad dañina en internet
Virus o publicidad dañina en internetVirus o publicidad dañina en internet
Virus o publicidad dañina en internet
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Escam
EscamEscam
Escam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 

Destacado (20)

Gusanos
GusanosGusanos
Gusanos
 
LOSAFAST
LOSAFASTLOSAFAST
LOSAFAST
 
Diseño de pagina web.pptx1
Diseño de pagina web.pptx1Diseño de pagina web.pptx1
Diseño de pagina web.pptx1
 
Radioenlace puerto cabello morón1
Radioenlace puerto cabello   morón1Radioenlace puerto cabello   morón1
Radioenlace puerto cabello morón1
 
C:\Documents And Settings\Administrador\Escritorio\Fotos Presenta\El Cosmos Y...
C:\Documents And Settings\Administrador\Escritorio\Fotos Presenta\El Cosmos Y...C:\Documents And Settings\Administrador\Escritorio\Fotos Presenta\El Cosmos Y...
C:\Documents And Settings\Administrador\Escritorio\Fotos Presenta\El Cosmos Y...
 
Biblia Nuevo Testamento
Biblia  Nuevo  TestamentoBiblia  Nuevo  Testamento
Biblia Nuevo Testamento
 
Apartados de mi web
Apartados de mi webApartados de mi web
Apartados de mi web
 
Estratego
EstrategoEstratego
Estratego
 
Yeison
YeisonYeison
Yeison
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Trabajo de algoritmos y fundamentos de programacion
Trabajo de algoritmos y fundamentos de programacionTrabajo de algoritmos y fundamentos de programacion
Trabajo de algoritmos y fundamentos de programacion
 
Trabajo
 Trabajo Trabajo
Trabajo
 
La tierra guerrero
La tierra guerreroLa tierra guerrero
La tierra guerrero
 
La tecnol[1]..
La tecnol[1]..La tecnol[1]..
La tecnol[1]..
 
Presentación1
Presentación1Presentación1
Presentación1
 
Videoconferencia Foresta_Proyecto First 7 september 2010
Videoconferencia Foresta_Proyecto First 7 september 2010Videoconferencia Foresta_Proyecto First 7 september 2010
Videoconferencia Foresta_Proyecto First 7 september 2010
 
Uisrael.docx investigacion
Uisrael.docx investigacionUisrael.docx investigacion
Uisrael.docx investigacion
 
Transcripts
TranscriptsTranscripts
Transcripts
 
En forma de_excel[1]
En forma de_excel[1]En forma de_excel[1]
En forma de_excel[1]
 
Amigo
AmigoAmigo
Amigo
 

Similar a Spam

Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
Soporte Linux De Guatemala SA
 
C:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombieC:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombie
REINA LETICIA
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
Anahancy
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
chejo20
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
slideafc
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
joha19
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
Marlon Veliz
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
Nestor Garcia
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 

Similar a Spam (20)

Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
C:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombieC:\users\cq40 605 la\downloads\reina\pc-zombie
C:\users\cq40 605 la\downloads\reina\pc-zombie
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
VIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOVIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADO
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Parte 3
Parte 3Parte 3
Parte 3
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Spam

  • 1. UNIVERSIDAD GALILEOFISICC-IDEALIANEComercio ElectrónicoCEI-CentralLic. Mercedes MoralesHorario: Miércoles 7:00 a 9:00 AM  Laura Emilia Cabrera Dionicio IDE 0920016 Rosa Aracely Salazar Calderón IDE 0910309 Guatemala, 01/09/2010
  • 2. PC, ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar Spam o atacar sitios web.
  • 3. SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 4. RAMSOMWARE A cryptovirus, cryptotrojan o cryptoworm es un tipo de malware eso cifra los datos que pertenecen a un individuo en una computadora, exigiendo un rescate para su restauración. El término ransomware es de uso general describir tal software, aunque el campo conocido como cryptovirology predates el término “ransomware”.
  • 5. SPAM Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.
  • 6. Phishing Se trata de una técnica que seguramente todos han podido ver. Son mensajes de correo electrónico que parecen proceder de fuentes de confianza, y cuyo propósito es robar al destinatario los datos confidenciales
  • 7. SCAM Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres: El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.
  • 8. GRACIAS POR SU ATENCION Laura Cabrera Aracely Salazar