SlideShare une entreprise Scribd logo
1  sur  7
UNIVERSIDAD GALILEO
COMERCIO ELECTRONICO




                       YESSICA MARINA ROLDAN OCHOA
                                     CARNET 0810250
                             GUATEMALA, MARZO 2013
PC
ZOMBIE, SPIM, SPEAR, PHISH
ING, RANSOMWARE, SPAM Y
          SCAM
Pc Zoombie




 Es la denominación que se asigna a ordenadores personales que tras
  haber sido infectados por algún tipo de malware, pueden ser usadas
  por una tercera persona para ejecutar actividades hostiles. Este
  uso se produce sin la autorización o el conocimiento del usuario del
  equipo. El nombre procede de los zombis o muertos vivientes
  esclavizados, figuras legendarias surgidas de los cultos vudú.
Spim
 Spim Además del spam, ha surgido una nueva vertiente de este tipo de
  ataque cibernético denominado SPIM, que es un tipo de spam pero que
  en vez de atacar a través de correos electrónicos, lo hace a través de la
  mensajería instantánea.
 Características
 La dirección no es conocida por el usuario y habitualmente esta
  falseada.
 No se puede responder el correo debido a que no tiene dirección de
  respuesta.
 Presentan asuntos llamativos La mayoría de los SPIM están en
  ingles, aunque empieza a ser común en español. Características
Pishing


 Es relativamente una nueva modalidad de fraude en internet
  contenida en sitios que se asemejan a los de los bancos, sistemas de
  pago o proveedores conocidos en los que generalmente se señala una
  falla en el sistema o que la información no ha sido debidamente
  actualizada y por lo tanto solicitan al consumidor acceder a una
  página web a través de un link, y que al ser abierto, los
  defraudadores solicitan información comúnmente de carácter
  personal: datos personales, números de cuenta de tarjetas de
  crédito o débito del cliente, passwords o NIP (Número de
  Identificación Personal).
Ransomware
 Es un malware generalmente distribuido mediante spam y que mediante
  distintas técnicas imposibilita al dueño de un documento acceder al
  mismo. El modo más comúnmente utilizado es cifrar con clave dicho
  documento y dejar instrucciones al usuario para obtenerla, posterior al
  pago de “rescate
 Tecnología
 Así, el término inglés "ransom" se define como la exigencia de pago por
  la restitución de la libertad de alguien o de un objeto, lo que en
  castellano se traduciría como rescate. Si a esto agregamos la palabra
  software obtenemos ransomware, definido como el secuestro de
  archivos a cambio de un rescate. Así, ransomware no es más que una
  nueva variedad de virus que cifra los archivos de los usuarios y pide un
  rescate, generalmente monetario por ellos.
Scam

 Similar al spam, encontramos el término “ junk mail” o Scam (correo
  chatarra) que es utilizado para referirse a correos relacionados con
  publicidad           engañosa            (enriquecimiento           al
  instante, pornografía, premios, etc.) y cadenas (correos que incluyen
  textos en donde solicitan ser reenviados a otras personas con la
  promesa de cumplir deseos, traer buena suerte o ganar dinero).
 Características
 El contacto se origina a través de una página de contactos como Meetic
  o Match, o algún otro sitio gratuito (también en y menos común en tu
  ciudad).
 La única vía de contacto es el correo electrónico. Evitan a toda costa
  usar Messenger, Skype o el teléfono convencional.
 No pregunta por tu economía, pero indirectamente se interesa por tu
  vida laboral y tu entorno.

Contenu connexe

Tendances

pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spamjesschatia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamjesschatia
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamamarilis_garcia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 

Tendances (19)

pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scamPc zombi, spim, spear,phishing, ransomware,spam y scam
Pc zombi, spim, spear,phishing, ransomware,spam y scam
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Pc zombies y otros
Pc zombies y otrosPc zombies y otros
Pc zombies y otros
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 

En vedette

¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...
¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...
¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...Guian Carlos Assia Santos
 
Correcciondelexamendecomputacioneli
CorrecciondelexamendecomputacioneliCorrecciondelexamendecomputacioneli
Correcciondelexamendecomputacionelimonicaminda
 
Siat
SiatSiat
Siatepo91
 
Alícia i Rosana
Alícia i RosanaAlícia i Rosana
Alícia i RosanaYolGonzalez
 
Sistema de información institucional
Sistema de información institucionalSistema de información institucional
Sistema de información institucionalsebastianromero210
 
Qué son los derechos humanos
Qué son los derechos humanosQué son los derechos humanos
Qué son los derechos humanosIta Cortés
 
Stilus lenguando-lc aplicada a la correccion
Stilus lenguando-lc aplicada a la correccionStilus lenguando-lc aplicada a la correccion
Stilus lenguando-lc aplicada a la correccionSngular Meaning
 
Animales cristian garcia
Animales cristian garciaAnimales cristian garcia
Animales cristian garciacrga
 
Reunió pares i mares
Reunió pares i maresReunió pares i mares
Reunió pares i maresxufa
 
Principios básicos del diseño
Principios básicos del diseñoPrincipios básicos del diseño
Principios básicos del diseñoVladimir Orellana
 
Análisis
Análisis Análisis
Análisis anuuusky
 
Búsqueda de la Información en internet
Búsqueda de la Información en internetBúsqueda de la Información en internet
Búsqueda de la Información en internetAlexMusicSong
 
Proy aula-tic-14
Proy aula-tic-14Proy aula-tic-14
Proy aula-tic-14Alba Mejia
 

En vedette (20)

¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...
¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...
¿Cómo debe ser el acompañamiento tutorial de un E-Mediador en AVA mediante el...
 
Correcciondelexamendecomputacioneli
CorrecciondelexamendecomputacioneliCorrecciondelexamendecomputacioneli
Correcciondelexamendecomputacioneli
 
Siat
SiatSiat
Siat
 
Hacia una pedagogía de la pregunta
Hacia una pedagogía de la preguntaHacia una pedagogía de la pregunta
Hacia una pedagogía de la pregunta
 
Alícia i Rosana
Alícia i RosanaAlícia i Rosana
Alícia i Rosana
 
Sistema de información institucional
Sistema de información institucionalSistema de información institucional
Sistema de información institucional
 
Propiedades
PropiedadesPropiedades
Propiedades
 
Ejercicios 4
Ejercicios 4Ejercicios 4
Ejercicios 4
 
Qué son los derechos humanos
Qué son los derechos humanosQué son los derechos humanos
Qué son los derechos humanos
 
Angie tovar (1)
Angie tovar (1)Angie tovar (1)
Angie tovar (1)
 
Stilus lenguando-lc aplicada a la correccion
Stilus lenguando-lc aplicada a la correccionStilus lenguando-lc aplicada a la correccion
Stilus lenguando-lc aplicada a la correccion
 
Animales cristian garcia
Animales cristian garciaAnimales cristian garcia
Animales cristian garcia
 
Sindrome guillain
Sindrome guillainSindrome guillain
Sindrome guillain
 
Reunió pares i mares
Reunió pares i maresReunió pares i mares
Reunió pares i mares
 
Principios básicos del diseño
Principios básicos del diseñoPrincipios básicos del diseño
Principios básicos del diseño
 
Análisis
Análisis Análisis
Análisis
 
Expresión musical
Expresión musicalExpresión musical
Expresión musical
 
Búsqueda de la Información en internet
Búsqueda de la Información en internetBúsqueda de la Información en internet
Búsqueda de la Información en internet
 
Proy aula-tic-14
Proy aula-tic-14Proy aula-tic-14
Proy aula-tic-14
 
Apartameinto en Arriendo Rosales
Apartameinto en Arriendo RosalesApartameinto en Arriendo Rosales
Apartameinto en Arriendo Rosales
 

Similaire à Presentacion de pc zombie

Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spimJairon Dávila
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcMagnolia Veliz
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamwmunoz1603
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 

Similaire à Presentacion de pc zombie (20)

Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Spam
SpamSpam
Spam
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Spam, phishing, scam, spim
Spam, phishing, scam, spimSpam, phishing, scam, spim
Spam, phishing, scam, spim
 
Investigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etcInvestigación # 3 spin, spam, etc
Investigación # 3 spin, spam, etc
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 

Presentacion de pc zombie

  • 1. UNIVERSIDAD GALILEO COMERCIO ELECTRONICO YESSICA MARINA ROLDAN OCHOA CARNET 0810250 GUATEMALA, MARZO 2013
  • 2. PC ZOMBIE, SPIM, SPEAR, PHISH ING, RANSOMWARE, SPAM Y SCAM
  • 3. Pc Zoombie  Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4. Spim  Spim Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.  Características  La dirección no es conocida por el usuario y habitualmente esta falseada.  No se puede responder el correo debido a que no tiene dirección de respuesta.  Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. Características
  • 5. Pishing  Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 6. Ransomware  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de “rescate  Tecnología  Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos.
  • 7. Scam  Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).  Características  El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad).  La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional.  No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno.