SlideShare une entreprise Scribd logo
1  sur  11
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. PC ZOMBIE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura  proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de  usuarios de  Internet  que no se han dado cuenta de que su equipo está siendo manipulado de forma  remota. http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. COMO LOS RECLUTAN http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
Cuando un PC tiene fallos no corregidos en Windows o  Internet Explorer , el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
Aquí tienes unos puntos a seguir para intentar proteger tu pc:  Mantener  actualizado el sistema operativo, el navegador y otros programas de Microsoft  (mediante la herramienta Windows Update de ese sistema).  Crear  diferentes cuentas de usuario  en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. CÓMO PROTEGERSE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
No abrir mensajes de origen dudoso o desconocido . No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo   Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado   http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol SPIM http:// www.messengeradictos.com /documentos/que-es-el- spim _1399173
Software  dañino distribuido mediante  SPAM  y en distintas técnicas imposibilita al dueño de un documento acceder al mismo.  Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del  SIDA ) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el  virus del SIDA ). RANSOMWARE http://www.publicidadeninternet.org/
SPAM http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm   Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los  mas enviados los  comerciales  y son enviados en gran cantidad, se considera que  este es uno de los mayores problemas en la actualidad a los cuales hacen frente los  programas actuales de correo electrónico ya que llenan los servidores de  correo de basura. En la internet hacen mención de PHP para poder hacer estos programas spam, aunque existen  algunos free como  control correo pro 2.2.19, mail bomber 11.0, mini relay ,  E-mail marketing 1.0.40.
PHISHING http://www.sonicwall.com/phishing/ Son ataques que afectan la seguridad a la hora de navegar por internet ya que  un usuario cualquiera cree que navega en un sitio pero realmente  está navegando en uno parecido en donde  ingresa contraseñas,  pero realmente algún pirata las  está robando, donde  más se puede encontrar ese tipo de ataques es en páginas  de bancos en línea y de seguro  serán usadas por el pirata para poder robar la información, para poder  hacer phishing, se necesita de algún software creador de páginas web y un poco de esmero para dejarla igual a la original.
SCAM http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx El scam es la contratación de personal por medio de una empresa  que es fantasma, le ofrecen a una persona  trabajar para una empresa cómodamente desde  su casa y cobrando beneficios considerables y sin  saberlo la persona está robando  por medio del  phishing. Esta estafa está creciendo muy rápido a nivel mundial, en cuanto al software se usa el mismo que se utiliza en el phishing.

Contenu connexe

Tendances

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnenenenen
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Seguridad Informatica por: Aristóteles
Seguridad Informatica por: AristótelesSeguridad Informatica por: Aristóteles
Seguridad Informatica por: Aristótelestotee_21
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticoselena llamas solar
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 

Tendances (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
El virus
El virusEl virus
El virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
virus informatico
virus informaticovirus informatico
virus informatico
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Seguridad Informatica por: Aristóteles
Seguridad Informatica por: AristótelesSeguridad Informatica por: Aristóteles
Seguridad Informatica por: Aristóteles
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Los virus
Los virusLos virus
Los virus
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 
Virus
VirusVirus
Virus
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 

Similaire à D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 

Similaire à D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3 (20)

Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 

D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

  • 1. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. PC ZOMBIE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 2. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota. http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 3. Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. COMO LOS RECLUTAN http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 4. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer , el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 5. Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. CÓMO PROTEGERSE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 6. No abrir mensajes de origen dudoso o desconocido . No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  • 7. El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol SPIM http:// www.messengeradictos.com /documentos/que-es-el- spim _1399173
  • 8. Software dañino distribuido mediante SPAM y en distintas técnicas imposibilita al dueño de un documento acceder al mismo. Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA ) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del SIDA ). RANSOMWARE http://www.publicidadeninternet.org/
  • 9. SPAM http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los mas enviados los comerciales y son enviados en gran cantidad, se considera que este es uno de los mayores problemas en la actualidad a los cuales hacen frente los programas actuales de correo electrónico ya que llenan los servidores de correo de basura. En la internet hacen mención de PHP para poder hacer estos programas spam, aunque existen algunos free como control correo pro 2.2.19, mail bomber 11.0, mini relay , E-mail marketing 1.0.40.
  • 10. PHISHING http://www.sonicwall.com/phishing/ Son ataques que afectan la seguridad a la hora de navegar por internet ya que un usuario cualquiera cree que navega en un sitio pero realmente está navegando en uno parecido en donde ingresa contraseñas, pero realmente algún pirata las está robando, donde más se puede encontrar ese tipo de ataques es en páginas de bancos en línea y de seguro serán usadas por el pirata para poder robar la información, para poder hacer phishing, se necesita de algún software creador de páginas web y un poco de esmero para dejarla igual a la original.
  • 11. SCAM http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx El scam es la contratación de personal por medio de una empresa que es fantasma, le ofrecen a una persona trabajar para una empresa cómodamente desde su casa y cobrando beneficios considerables y sin saberlo la persona está robando por medio del phishing. Esta estafa está creciendo muy rápido a nivel mundial, en cuanto al software se usa el mismo que se utiliza en el phishing.