Características
Tecnologías
Software
INTRODUCCIÓN
El contenido de este trabajo presenta
las principales características y
definiciones de las tecnologías
emple...
PC ZOMBIE
 Es la denominación que se asigna a
computadores personales que tras haber
sido infectados por algún tipo de ma...
SPIM
 Al viejo y conocido spam le ha salido un hermano menor que en los dos
últimos años ha crecido rápidamente. Se trata...
RANSOMWARE
 Originalmente, la palabra ransomware hacía referencia a una
licencia de distribución de software, donde su au...
SPAM
 Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido...
PHISING
 El término phishing proviene de la palabra pez en inglés
"fishing" (pesca) haciendo alusión al acto de pescar us...
SCAM
 Scam ("estafa" en inglés) es un término anglosajón que se
emplea para designar el intento de estafa a través de a u...
CONCLUSIONES
 Actualmente en el Internet y en
cualquier medio electrónico es posible
infectar a un computador, sino se cu...
RECOMENDACIONES
 Se debe contar con antivirus de renombre
para que proteja nuestros sistemas.
 La mejor manera de proteg...
BIBLIOGRAFIA
 http://es.wikipedia.org
Upcoming SlideShare
Loading in …5
×

NanJak Pc zombie

358 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
358
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

NanJak Pc zombie

  1. 1. Características Tecnologías Software
  2. 2. INTRODUCCIÓN El contenido de este trabajo presenta las principales características y definiciones de las tecnologías empleadas por los desarrolladores de software maligno, que actualmente es diseñado para causar daños, regularmente la curiosidad es la causante de las perdidas que se pueden tener.
  3. 3. PC ZOMBIE  Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  4. 4. SPIM  Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).  Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
  5. 5. RANSOMWARE  Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa. Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus.
  6. 6. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Causando graves molestias por la saturación del correo. La acción de enviar dichos mensajes se denomina spamming.
  7. 7. PHISING  El término phishing proviene de la palabra pez en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher.  Práctica delictiva en la que se utilizan correos electrónicos que parecen provenir de instituciones legítimas, como por ejemplo un banco conocido, con el fin de conseguir información personal que puede utilizarse para suplantar la identidad de un usuario. Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.
  8. 8. SCAM  Scam ("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.  En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
  9. 9. CONCLUSIONES  Actualmente en el Internet y en cualquier medio electrónico es posible infectar a un computador, sino se cuenta con un antivirus.  El contar con un antivirus no garantiza que seamos atacados o infectados por un programa maligno.
  10. 10. RECOMENDACIONES  Se debe contar con antivirus de renombre para que proteja nuestros sistemas.  La mejor manera de proteger nuestro computador es mantenerlo apago, pero esto no es posible así que lo mejor es tener cuidado de las paginas que se visitan y de los archivos que abrimos si no tenemos la certeza de que su origen sea sano, mejor ni visitar ni abrir el archivo.
  11. 11. BIBLIOGRAFIA  http://es.wikipedia.org

×