SlideShare une entreprise Scribd logo
1  sur  10
PC ZOMBIE, SPIM,
RAMSOMWARE, SPAM,
  PHISHING Y SCAM
Índice

 PC ZOMBIE
 SPIM
 RAMSOMWARE
 SPAM
 PHISHING
 SCAM
PC ZOMBIE

 Los ordenadores zombi, controlados a distancia sin
 que su usuario lo sepa, son utilizados por las redes de
 ciberdelitos. Mediante virus informáticos que sirven
 de llave a programas creados a tal propósito, el
 ordenador director se infiltra secretamente en el
 ordenador de su víctima y lo usa para actividades
 ilegales. El usuario normalmente no sabe que su
 ordenador está comprometido y lo puede seguir
 usando, aunque pueda notar que su rendimiento ha
 bajado considerablemente.
SPIM

 Es una forma de correo basura que llega a través de los
  populares programas de mensajería instantánea, también
  conocidos como chats.



 Ejemplo:
  Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te
  acuerdas de mí? ¡Agrégame a tu lista de contactos y
  hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
RAMSOMWARE

 Es un malware generalmente distribuido mediante
  spam y que mediante distintas técnicas imposibilita
  al dueño de un documento acceder al mismo. El
  modo más comúnmente utilizado es cifrar con clave
  dicho documento y dejar instrucciones al usuario
  para obtenerla, posterior al pago de "rescate".
 El código malicioso infecta la computadora del
  usuario por los medios normalmente utilizados por
  cualquier malware y procede a cifrar los documentos
  que encuentre
SPAM



 Se llama spam, correo basura o sms basura a los
 mensajes no solicitados (publicidad, masivas). La
 mas común se basa en el correo electrónico, aunque
 puede tener como objetivo los teléfonos celulares
PHISHING

 Es una nueva modalidad de fraude en internet
 contenida en sitios que se asemejan a los de los
 bancos, sistemas de pago o proveedores conocidos en
 los que generalmente se señala una falla en el
 sistema o que la información no ha sido
 debidamente actualizada y por lo tanto solicitan al
 consumidor acceder a una página web a través de un
 link, y que al ser abierto, los defraudadores solicitan
 información comúnmente de carácter personal:
 datos personales, números de cuenta de tarjetas de
 crédito o débito del cliente, passwords etc.
SCAM

 La técnica inicial a través de la cual se inicia o
  reproduce, y que se considera igualmente estafa o
  delito, es la llamada “hoax”.
 Es inevitable, no encontrarnos con docenas de
  correos en los que detrás
  del cuerpo del mensaje nos topamos con virus,
  gusanos, historias
  increíbles y, cómo no, con intentos de estafas. Los
  correos electrónicos,
  dada su finalidad, pueden dividirse en dos tipos:
 Daños intrínsecos: Son aquellos correos electrónicos cuyo
 propósito
 último es acabar con la información que poseemos en nuestra
 computadora, provocando el mayor daño posible.

 Daños extrínsecos: Correos o comunicaciones electrónicas
 cuya finalidad es conseguir captar a usuarios que caigan, bien en
 la estafa directamente, bien intermediarios que sirvan de puente
 entre el presunto estafador y el estafado.
Gracias



 Chritsine Dominguez


  María José Castillo

Contenu connexe

Tendances

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamkarina ruano
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombieoscarvaldizon12
 

Tendances (18)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Pc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scamPc zombie spim spear phishing spam scam
Pc zombie spim spear phishing spam scam
 
Tema 3
Tema 3Tema 3
Tema 3
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
VIRUS
VIRUSVIRUS
VIRUS
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Virus
VirusVirus
Virus
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 

En vedette

Mario contra Sonic: Racer (Fanon Game)
Mario contra Sonic: Racer (Fanon Game)Mario contra Sonic: Racer (Fanon Game)
Mario contra Sonic: Racer (Fanon Game)Thebestsilver Wikia
 
Culturay deshordenmental
Culturay deshordenmentalCulturay deshordenmental
Culturay deshordenmentallizbethdamian
 
Jorge leonardo rivera lozano
Jorge leonardo rivera lozanoJorge leonardo rivera lozano
Jorge leonardo rivera lozanoJorge Rivera
 
Rough guide to data vault modelling
Rough guide to data vault modellingRough guide to data vault modelling
Rough guide to data vault modellingDmitri Apassov
 
Obra de teatro de mantenimiento
Obra de teatro de mantenimientoObra de teatro de mantenimiento
Obra de teatro de mantenimientocristianvillada
 
Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...
Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...
Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...myfreecomm
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAstefiz1944
 
Catàleg Aki Setembre- Ofertes Parc d'Aro
Catàleg Aki Setembre- Ofertes Parc d'AroCatàleg Aki Setembre- Ofertes Parc d'Aro
Catàleg Aki Setembre- Ofertes Parc d'AroParc d'Aro
 
Apresentacao da Cost and Profitability Consulting Novembro 2010
Apresentacao da Cost and Profitability Consulting Novembro 2010Apresentacao da Cost and Profitability Consulting Novembro 2010
Apresentacao da Cost and Profitability Consulting Novembro 2010Miguel Guimaraes
 
Aprendizaje basado en problemas
Aprendizaje basado en problemasAprendizaje basado en problemas
Aprendizaje basado en problemasmariana
 

En vedette (20)

Mario contra Sonic: Racer (Fanon Game)
Mario contra Sonic: Racer (Fanon Game)Mario contra Sonic: Racer (Fanon Game)
Mario contra Sonic: Racer (Fanon Game)
 
Culturay deshordenmental
Culturay deshordenmentalCulturay deshordenmental
Culturay deshordenmental
 
Jorge leonardo rivera lozano
Jorge leonardo rivera lozanoJorge leonardo rivera lozano
Jorge leonardo rivera lozano
 
Salvaprev Bombeiros para Eventos
Salvaprev Bombeiros para EventosSalvaprev Bombeiros para Eventos
Salvaprev Bombeiros para Eventos
 
Rough guide to data vault modelling
Rough guide to data vault modellingRough guide to data vault modelling
Rough guide to data vault modelling
 
As MãOs Se Comunicam
As MãOs Se ComunicamAs MãOs Se Comunicam
As MãOs Se Comunicam
 
Bons Conselhos com fotos da fauna
Bons Conselhos com fotos da faunaBons Conselhos com fotos da fauna
Bons Conselhos com fotos da fauna
 
Obra de teatro de mantenimiento
Obra de teatro de mantenimientoObra de teatro de mantenimiento
Obra de teatro de mantenimiento
 
Mis Fotitos
Mis FotitosMis Fotitos
Mis Fotitos
 
Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...
Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...
Seguranca E Estabilidade Financeira Adotar Mecanismos De Protecao Patrimonial...
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
amizade
amizadeamizade
amizade
 
Há três coisas...
Há três coisas...Há três coisas...
Há três coisas...
 
Catàleg Aki Setembre- Ofertes Parc d'Aro
Catàleg Aki Setembre- Ofertes Parc d'AroCatàleg Aki Setembre- Ofertes Parc d'Aro
Catàleg Aki Setembre- Ofertes Parc d'Aro
 
Telefonia
TelefoniaTelefonia
Telefonia
 
Trabajo de computo
Trabajo de computoTrabajo de computo
Trabajo de computo
 
Filosofía
FilosofíaFilosofía
Filosofía
 
CCC88
CCC88CCC88
CCC88
 
Apresentacao da Cost and Profitability Consulting Novembro 2010
Apresentacao da Cost and Profitability Consulting Novembro 2010Apresentacao da Cost and Profitability Consulting Novembro 2010
Apresentacao da Cost and Profitability Consulting Novembro 2010
 
Aprendizaje basado en problemas
Aprendizaje basado en problemasAprendizaje basado en problemas
Aprendizaje basado en problemas
 

Similaire à Amenazas informáticas: PC Zombie, SPIM, Ransomware, Spam, Phishing y Scam

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 

Similaire à Amenazas informáticas: PC Zombie, SPIM, Ransomware, Spam, Phishing y Scam (20)

Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Virus
VirusVirus
Virus
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Spam
SpamSpam
Spam
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 

Amenazas informáticas: PC Zombie, SPIM, Ransomware, Spam, Phishing y Scam

  • 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
  • 2. Índice  PC ZOMBIE  SPIM  RAMSOMWARE  SPAM  PHISHING  SCAM
  • 3. PC ZOMBIE  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  • 4. SPIM  Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats.  Ejemplo: Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
  • 5. RAMSOMWARE  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".  El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre
  • 6. SPAM  Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares
  • 7. PHISHING  Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords etc.
  • 8. SCAM  La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.  Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, cómo no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
  • 9.  Daños intrínsecos: Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible.  Daños extrínsecos: Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado.
  • 10. Gracias  Chritsine Dominguez  María José Castillo