SlideShare une entreprise Scribd logo
1  sur  9
 Un hacker transforma ordenadores en bots o zombies, usando pequeños
programas que puede aprovecharse de ciertas debilidades o fallos de diseño en el
propio sistema operativo del equipo.
 Los hackers pueden hacer que los Bots hagan lo que ellos quieran, usualmente
actividades ilegales.
 Los Tipos de ataque de los bot son:
 Mailbomb
 Ataque Smurf
 Teardrop
 El SPIM es un simulador que ejecuta programas en lenguaje ensamblador para los
computadores basados en los procesadores MIPS R2000/R3000. El Simulador SPIM esta
disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux
(xspim)
 SPIM cumplio 20 años en enero del 2010.
 Generalmente distribuido mediante SPAM
 Imposibilita al dueño de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de "rescate".
 Comenzo en 1989 con un paquete que era distribuido por correo postal a las
empresas farmacéuticas. Este programa se llamo AIDS.
 En 1996 desarrollaron un concepto teórico en donde un virus utilizaba
criptografía asimétrica para cifrar información del usuario. Esta nueva
modalidad de virus fue bautizada como criptovirologia.
 El termino inglés "ransom" se define como la exigencia de pago por la
restitución de la libertad de alguien o de un objeto. Ransomware es definido
como el secuestro de archivos a cambio de un rescate.
 El rescate es el depósito de dinero en una cuenta determinada por el creador
del código malicioso. Luego que el dinero es depositado, se le entrega al
usuario la clave para descifrar los archivos.
 Se llama SPAM, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido, habitualmente de tipo
publicitario, enviados en grandes cantidades que perjudican de alguna o
varias maneras al receptor.
 El método mas común es por medio del email.
 El SPAM también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
 El origen de la palabra spam tiene raíces estadounidenses: La empresa
charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata
originalmente llamada Hormel's Spiced Ham.
 Como evitar el SPAM?
 A pesar que no existen técnicas infalibles para protegerse del spam, los expertos
en seguridad informática recomiendan las siguientes acciones:
 Usar una imagen para la dirección de correo electrónico.
 En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando
recibas excesivo spam.
 Modificar la dirección para evitar el rastreo automático.
 En los grupos de noticias y listas de correo:
 No poner el remitente verdadero en los post enviados.
 Si el archivo de mensajes a la lista es visible desde web, cambiar las
direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que
sea difícil reconocerla como tal para un programa.
 Para evitar spam en una lista:
 El foro puede estar moderado, para evitar mensajes inadecuados.
 Rechazar correos de usuarios no suscritos a la lista.
Como evitar el SPAM?
 Es un tipo de delito en cuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
 El término phishing proviene de la palabra inglesa "fishing" haciendo alusión al intento
de hacer que los usuarios "piquen en el anzuelo".
 Fases:
• En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o
disposición de dinero.
• Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo
la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria o con
ataques específicos.
• El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes
de dinero, las cuales son transmitidas a las cuentas de los intermediarios.
• Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose
éstos las cantidades de dinero y los intermediarios el porcentaje de la comisión.
 Anti-Phishing
Existen varias técnicas diferentes para combatir el phishing,
incluyendo la legislación y la creación de tecnologías específicas
que tienen como objetivo evitarlo.
 Respuesta social
Una estrategia para combatir el phishing adoptada por algunas
empresas es la de entrenar a los empleados de modo que puedan
reconocer posibles ataques phishing.
 Respuestas técnicas
Alerta del navegador Firefox antes de acceder a páginas
sospechosas de phishing.
Hay varios programas informáticos anti-phishing disponibles. Los
filtros de spam también ayudan a proteger a los usuarios de los
phishers, ya que reducen el número de correos electrónicos
relacionados con el phishing recibidos por el usuario.
Como evitar el PHISHING?
 Significa estafa en ingles. Se usa para designar el intento de estafa a traves de un
correo electronico fraudulento.
 Generalmente se el engaño consiste en ofrecer una donacion, loteria o premio antes
de que la victima envie el dinero.
 Es importante no utilizar dinero en el pago de servicios o productos de los cuales no
posea referencias ni se pueda realizar el seguimiento de la transaccion.

Contenu connexe

Tendances

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3Jose Flores
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPatricia2414
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7 Tomy21
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUSJuanner
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 

Tendances (19)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Spim
SpimSpim
Spim
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scam
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUS
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 

En vedette

Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAMsalyyyyy
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scamChristian
 
Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamedelcarias
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 

En vedette (8)

Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scam
 
Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scam
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 

Similaire à Pc zombie, spim, ransomware, spam, phishing, scam

Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUSJuanner
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Tomy21
 

Similaire à Pc zombie, spim, ransomware, spam, phishing, scam (20)

Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Spim
SpimSpim
Spim
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUS
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Virus
VirusVirus
Virus
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
 

Dernier

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Dernier (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Pc zombie, spim, ransomware, spam, phishing, scam

  • 1.
  • 2.  Un hacker transforma ordenadores en bots o zombies, usando pequeños programas que puede aprovecharse de ciertas debilidades o fallos de diseño en el propio sistema operativo del equipo.  Los hackers pueden hacer que los Bots hagan lo que ellos quieran, usualmente actividades ilegales.  Los Tipos de ataque de los bot son:  Mailbomb  Ataque Smurf  Teardrop
  • 3.  El SPIM es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. El Simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)  SPIM cumplio 20 años en enero del 2010.
  • 4.  Generalmente distribuido mediante SPAM  Imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".  Comenzo en 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. Este programa se llamo AIDS.  En 1996 desarrollaron un concepto teórico en donde un virus utilizaba criptografía asimétrica para cifrar información del usuario. Esta nueva modalidad de virus fue bautizada como criptovirologia.  El termino inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto. Ransomware es definido como el secuestro de archivos a cambio de un rescate.  El rescate es el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.
  • 5.  Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.  El método mas común es por medio del email.  El SPAM también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.  El origen de la palabra spam tiene raíces estadounidenses: La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham.
  • 6.  Como evitar el SPAM?  A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan las siguientes acciones:  Usar una imagen para la dirección de correo electrónico.  En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas excesivo spam.  Modificar la dirección para evitar el rastreo automático.  En los grupos de noticias y listas de correo:  No poner el remitente verdadero en los post enviados.  Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.  Para evitar spam en una lista:  El foro puede estar moderado, para evitar mensajes inadecuados.  Rechazar correos de usuarios no suscritos a la lista. Como evitar el SPAM?
  • 7.  Es un tipo de delito en cuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.  El término phishing proviene de la palabra inglesa "fishing" haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo".  Fases: • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria o con ataques específicos. • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios. • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y los intermediarios el porcentaje de la comisión.
  • 8.  Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.  Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.  Respuestas técnicas Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing. Hay varios programas informáticos anti-phishing disponibles. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Como evitar el PHISHING?
  • 9.  Significa estafa en ingles. Se usa para designar el intento de estafa a traves de un correo electronico fraudulento.  Generalmente se el engaño consiste en ofrecer una donacion, loteria o premio antes de que la victima envie el dinero.  Es importante no utilizar dinero en el pago de servicios o productos de los cuales no posea referencias ni se pueda realizar el seguimiento de la transaccion.