SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Universidad Galileo
Comercio Electrónico
7timo trimestre
Investigación #03

Integrantes
Brenda Lorenti         Carne IDE 09117034
Pedro Lopez            Carne IDE 08417001
PC ZOMBIE, SPIM,
RAMSOMWARE, SPAM,
 PHISHING Y SCAM


  INTEGRANTES:
  Brenda Lorenti Galindo   IDE 08417001
  Pedro Cesar Lopez        IDE 09117034
INTRODUCCION
   La Informática está en permanente expansión y
    evolución. Más personas acceden a las computadoras,
    cuyos costos son cada vez menores y sus facilidades
    de uso mayores. Estos son hechos continuos, y
    seguirán ocurriendo en el futuro, democratizándose la
    informática. La vida de la sociedad se facilita y
    también surgen nuevas formas de delitos, que se
    expanden tanto o más rápido que el uso de las
    computadoras       en     las     organizaciones    e
    individualmente. Por lo tanto, es necesario aprender
    cada vez más sobre los avances de los sistemas de
    información, recursos informáticos, comercio
    electrónico y otros aspectos, como así también sobre
    cómo se debe inutilizar las computadoras para
    minimizar los riesgos.
PC ZOMBIE
 Los   „zombies‟ son PC
 invadidos por software
 maligno (malware) que
 permite a los delincuentes
 manejarlos a su antojo
 desde un sitio remoto, y
 usarlos para distribuir virus,
 enviar spam o atacar sitios
 web.
COMO LOS RECLUTAN
Por medio de la distribución en Internet
de malware (software con código
malicioso).
Cuando uno de estos programas
consiguen     entrar   en    los    Pcs
vulnerables     (por    ejemplo,     sin
actualizaciones de seguridad....) ,
toman control del equipo.
CÓMO PROTEGERSE
   Mantener actualizado el sistema operativo, el navegador y otros
    programas de Microsoft (mediante la herramienta Windows Update de ese
    sistema).
   Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar
    a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
    niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
   No abrir mensajes de origen dudoso o desconocido.
   No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
   No participar en cadenas de correo
   Instalar o activar un firewall: Windows XP incluye uno básico y hay
    bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
   Mantener un programa antivirus actualizado.
Spim
Que es un Spim


 El   spim es la versión para mensajería
  instantánea del spam. El spim se presenta en
  medio de conversaciones en MSN Messenger o
  AIM, cuando intrusos interrumpen el dialogo
  con mensajes publicitarios o información no
  solicitada.
Ransomware
Que es Ransomware
   Es un programa que cifra la información
    personal del usuario y les pone
    contraseña. Luego reemplaza todo el
    contenido de los archivos por las
    instrucciones de cómo recuperar la
    contraseña, que consisten en depositar
    una cierta cantidad de dinero en una
    cuenta de
Amenazas
 Hay   un par de programas conocidos,
 ransomware actualmente en uso alrededor de
 la Web. Uno se llama Ransom. Este programa te
 dirá que te puede destruir un archivo cada 30
 minutos hasta que se paga el rescate. Este
 programa parece muy malo, pero en realidad, no
 hace daño a tu equipo.
Como combatirlo
   No importan los daños, es importante proteger
    tu computadora contra estas crecientes
    amenazas. La buena noticia es que no tienes
    ninguna necesidad de protección adicional en tu
    sistema para protegerte de ransomware.
manténganse seguros!
SPAM
Que es Spam
   'Spam„ es la palabra que se utiliza para calificar
    el correo no solicitado enviado por Internet.
    Por lo tanto el envío indiscriminado de este
    tipo de correo ocasiona costos al lector.
    Contrario al 'correo basura' o Junk Mail que
    recibimos en nuestros buzones ordinarios
    (físicos, en papel!), el recibo de correo por la
    red le cuesta a un buen numero de personas,
    tanto en la conexión como en el uso de la
    red misma. El correo físico no tiene ningún
    costo para quien lo recibe.
Pishing
Que es Pishing
Es una modalidad de estafa con el
objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego
ser usados de forma fraudulenta.
¿Cómo funciona el phishing?

 Estos  mensajes de correo
 electrónico siempre incluyen
 enlaces      que     conducen
 “aparentemente” a las páginas
 web oficiales de las citadas
 entidades pero que, en
 realidad, remiten a “páginas
 web piratas” que imitan o
 copian casi a la perfección la
 página web de la entidad
 financiera, siendo su finalidad
 principal captar datos de los
 usuarios.
Ejemplo
   Por fin pude estrenar los servicios
   de PhishTank, hace un rato me llegó
   un supuesto mail de Banamex
   ,un mail muy pedorro, por
   lo menos si quieren
   hacer pishing gasten un
   poco de tiempo en “logística”, jeje.
   Acá les adjunto una copia del mail,
   lean la última parte:
Scam
Que es el scam
Es una nueva técnica para estafar.
El sistema es simple en su concepción,
 aunque complejo en su desarrollo. En
 España, detrás de todo el proceso, se
 encuentran habitualmente ciudadanos
 de países de Europa del Este, que
 poseen profundos conocimientos
 informáticos y jurídicos.
INTEGRANTES:
Brenda Lorenti Galindo   IDE 08417001
Pedro Cesar Lopez        IDE 09117034

Más contenido relacionado

La actualidad más candente

E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposicioneschitus21
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 

La actualidad más candente (16)

E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus
VirusVirus
Virus
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Parcial
ParcialParcial
Parcial
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 

Destacado

Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...
Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...
Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...Laurent Chicoineau
 
Mas Redes, Más Marketing - Sales & Marketing Forum
Mas Redes, Más Marketing - Sales & Marketing ForumMas Redes, Más Marketing - Sales & Marketing Forum
Mas Redes, Más Marketing - Sales & Marketing ForumHermes Ruiz
 
actividad de perfiles de facebook en la ciudad de loja- Mineria de Datos
actividad de perfiles de facebook en la ciudad de loja- Mineria de Datosactividad de perfiles de facebook en la ciudad de loja- Mineria de Datos
actividad de perfiles de facebook en la ciudad de loja- Mineria de DatosLizzb3 Betancourt
 
Cours chapitre4 2012
Cours chapitre4 2012Cours chapitre4 2012
Cours chapitre4 2012Yves Caseau
 
DEMO-READOR-IEXPO2014
DEMO-READOR-IEXPO2014DEMO-READOR-IEXPO2014
DEMO-READOR-IEXPO2014descl
 
Val de Loire patrimoine mondial : le projet de plan de gestion
Val de Loire patrimoine mondial : le projet de plan de gestionVal de Loire patrimoine mondial : le projet de plan de gestion
Val de Loire patrimoine mondial : le projet de plan de gestionMission Val de Loire
 
Clin d'oeil déshabillez vous ce weekend-8juillet2011
Clin d'oeil déshabillez vous ce weekend-8juillet2011Clin d'oeil déshabillez vous ce weekend-8juillet2011
Clin d'oeil déshabillez vous ce weekend-8juillet2011The SWAP Team
 
La resolución de problemas
La resolución de problemasLa resolución de problemas
La resolución de problemasYanina Rodriguez
 
1288 1-study file
1288 1-study file1288 1-study file
1288 1-study filemelclalex
 
Web 2.0 psicologia_a
Web 2.0 psicologia_aWeb 2.0 psicologia_a
Web 2.0 psicologia_aandrea
 

Destacado (20)

Aass maneje con seguridad atropello
Aass maneje con seguridad atropelloAass maneje con seguridad atropello
Aass maneje con seguridad atropello
 
Paris La Nuit
Paris La NuitParis La Nuit
Paris La Nuit
 
Festival Victor Hugo à Guernesey
Festival Victor Hugo à Guernesey Festival Victor Hugo à Guernesey
Festival Victor Hugo à Guernesey
 
Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...
Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...
Présentation du programme INMEDIATS aux Rencontres Médiation Numérique, Paris...
 
Eme in paianet
Eme in paianetEme in paianet
Eme in paianet
 
Evaluación cs nat
Evaluación cs natEvaluación cs nat
Evaluación cs nat
 
Mas Redes, Más Marketing - Sales & Marketing Forum
Mas Redes, Más Marketing - Sales & Marketing ForumMas Redes, Más Marketing - Sales & Marketing Forum
Mas Redes, Más Marketing - Sales & Marketing Forum
 
actividad de perfiles de facebook en la ciudad de loja- Mineria de Datos
actividad de perfiles de facebook en la ciudad de loja- Mineria de Datosactividad de perfiles de facebook en la ciudad de loja- Mineria de Datos
actividad de perfiles de facebook en la ciudad de loja- Mineria de Datos
 
Elartedenoenfermarse
ElartedenoenfermarseElartedenoenfermarse
Elartedenoenfermarse
 
Presentación en español
Presentación en españolPresentación en español
Presentación en español
 
Cours chapitre4 2012
Cours chapitre4 2012Cours chapitre4 2012
Cours chapitre4 2012
 
Sfsic14 140604-carbou
Sfsic14 140604-carbouSfsic14 140604-carbou
Sfsic14 140604-carbou
 
DEMO-READOR-IEXPO2014
DEMO-READOR-IEXPO2014DEMO-READOR-IEXPO2014
DEMO-READOR-IEXPO2014
 
Val de Loire patrimoine mondial : le projet de plan de gestion
Val de Loire patrimoine mondial : le projet de plan de gestionVal de Loire patrimoine mondial : le projet de plan de gestion
Val de Loire patrimoine mondial : le projet de plan de gestion
 
Apoyo padres
Apoyo padresApoyo padres
Apoyo padres
 
Clin d'oeil déshabillez vous ce weekend-8juillet2011
Clin d'oeil déshabillez vous ce weekend-8juillet2011Clin d'oeil déshabillez vous ce weekend-8juillet2011
Clin d'oeil déshabillez vous ce weekend-8juillet2011
 
La resolución de problemas
La resolución de problemasLa resolución de problemas
La resolución de problemas
 
Funciones trigonometricas
Funciones trigonometricasFunciones trigonometricas
Funciones trigonometricas
 
1288 1-study file
1288 1-study file1288 1-study file
1288 1-study file
 
Web 2.0 psicologia_a
Web 2.0 psicologia_aWeb 2.0 psicologia_a
Web 2.0 psicologia_a
 

Similar a Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie
Pc zombiePc zombie
Pc zombie1010198
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 

Similar a Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08 (20)

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Virus
VirusVirus
Virus
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 

Último (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 

Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08

  • 1. Universidad Galileo Comercio Electrónico 7timo trimestre Investigación #03 Integrantes Brenda Lorenti Carne IDE 09117034 Pedro Lopez Carne IDE 08417001
  • 2. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM INTEGRANTES: Brenda Lorenti Galindo IDE 08417001 Pedro Cesar Lopez IDE 09117034
  • 3. INTRODUCCION  La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surgen nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se debe inutilizar las computadoras para minimizar los riesgos.
  • 5.  Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 6. COMO LOS RECLUTAN Por medio de la distribución en Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo.
  • 7. CÓMO PROTEGERSE  Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).  Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.  No abrir mensajes de origen dudoso o desconocido.  No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo  Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).  Mantener un programa antivirus actualizado.
  • 9. Que es un Spim  El spim es la versión para mensajería instantánea del spam. El spim se presenta en medio de conversaciones en MSN Messenger o AIM, cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada.
  • 11. Que es Ransomware  Es un programa que cifra la información personal del usuario y les pone contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de
  • 12. Amenazas  Hay un par de programas conocidos, ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Este programa parece muy malo, pero en realidad, no hace daño a tu equipo.
  • 13. Como combatirlo  No importan los daños, es importante proteger tu computadora contra estas crecientes amenazas. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. manténganse seguros!
  • 14. SPAM
  • 15. Que es Spam  'Spam„ es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
  • 17. Que es Pishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 18. ¿Cómo funciona el phishing?  Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
  • 19. Ejemplo  Por fin pude estrenar los servicios  de PhishTank, hace un rato me llegó  un supuesto mail de Banamex  ,un mail muy pedorro, por  lo menos si quieren  hacer pishing gasten un  poco de tiempo en “logística”, jeje.  Acá les adjunto una copia del mail,  lean la última parte:
  • 20. Scam
  • 21. Que es el scam Es una nueva técnica para estafar. El sistema es simple en su concepción, aunque complejo en su desarrollo. En España, detrás de todo el proceso, se encuentran habitualmente ciudadanos de países de Europa del Este, que poseen profundos conocimientos informáticos y jurídicos.
  • 22. INTEGRANTES: Brenda Lorenti Galindo IDE 08417001 Pedro Cesar Lopez IDE 09117034