SlideShare uma empresa Scribd logo
1 de 11
PC ZOMBIE, SPIM, SPEAR,
PHISHING, RANSOMWARE,
SPAM Y SCAM
ANAHANCY DEL ROCÍO CALDERÓN GARCÍA
IDE 0313368
INTRODUCCIÓN
   La presente investigación, se realiza con el objetivo
    de conocer los medios más comunes de delitos en la
    red, así como la forma más fácil para el usuario de
    evitar ser víctima de los mismos.
   Con el avance en la red y su evolución, también se
    facilita el aumento de personas inescrupulosas que
    con el fin de cometer delitos y mantenerse impune a
    través del PC Zombie, Spearphishing, etc.
PC ZOMBIE
   Un ordenador zombie, es controlado a distancia, el usuario no sabe que la
    computadora está comprometida, se calcula que en el mundo hay
    alrededor de 100 millones de equipos zombies; utilizándolo para
    actividades ilícitas. El hacker puede esconder virus troyanos, envía
    mensajes spam, ataca páginas web, alquila la computadora a otro
    delincuente.
SPIM
   Es un tipo de spam, pero en lugar de
    atacar a través de los correos
    electrónicos, ataca a través de la
    mensajería instantánea como MSN de
    Microsoft, Yahoo! Messenger o AOL
    Messenger, entre otros.
   La nueva plaga recibe el nombre del
    acrónimo en inglés de SPam over
    Instant Messaging. Utiliza direcciones
    reales de las agendas de los usuarios,
    el mensaje solicita agregarlo a la
    lista de contactos para convertirse en
    una víctima.
SPEAR PHISHING
               Es un tipo de delito dentro del ámbito de
                las estafas cibernéticas, por intentar
                adquirir información confidencial de
                forma fraudulenta (como puede ser una
                contraseña o información detallada
                sobre tarjetas de crédito u otra
                información bancaria). El estafador,
                conocido como phisher, se hace pasar
                por una persona o empresa de
                confianza en una aparente comunicación
                oficial electrónica, por lo común un
                correo electrónico, sistema de mensajería
                instantánea o con llamadas telefónicas.
RANSOMWARE
   Un código malicioso infecta la computadora del usuario por los medios
    normalmente utilizados por cualquier malware y cifra los documentos que
    encuentre (generalmente de ofimática), eliminando la información original
    y dejando un archivo de texto con las instrucciones para recuperarlos.
SPAM
   El spam, es el conocido correo basura o
    mensaje basura a los mensajes no
    solicitados, no deseados o de remitente
    anónimo; de tipo publicitario, enviado de
    forma masiva.
   Algunas recomendaciones para evitar el
    SPAM son:
       No enviar mensajes en cadena.
       Si se enviarán mensajes a muchos destinatarios
        hacerlo Con Copia Oculta (CCO).
       No publicar una dirección privada en sitios webs,
        foros, conversaciones online, etc.
       Es bueno tener más de una cuenta de correo (al
        menos 2 o 3): una cuenta laboral que sólo sea
        utilizada para este fin, una personal y la otra
        para contacto público o de distribución masiva.
SCAM
   Scam, es el término que se emplea para
    referirse a una red de corrupción. Hoy
    también se usa para definir los intentos de
    estafa a través de un correo electrónico
    fraudulento (o páginas web fraudulentas).
   Por ejemplo, al pretender estafar
    económicamente por medio del engaño
    presentando una supuesta donación a recibir
    o un premio de lotería al que se accede
    previo envío de dinero, las cadenas de mail
    engañosas pueden ser scams si hay pérdida
    monetaria y hoax cuando sólo hay engaño.
CONCLUSIONES
   Para tener un uso óptimo de las tecnologías, debemos estar
    muy bien informados acerca de todas las aplicaciones
    “buenas” y “malas” que podemos encontrar en la red para
    evitar ser víctimas de fraudes.
   Existen aplicaciones como el Filtro antispam, que tienen la
    mayoría de servicios de correo electrónico, que utilizando
    algoritmos, permiten identificar y bloquear el correo
    electrónico no deseado.
RECOMENDACIONES
   Se debe evitar divulgar mediante comunicaciones fraudulentas
    información personal, financiera o sobre su cuenta, incluyendo
    nombre de usuario y contraseña, información sobre tarjetas de
    crédito, entre otros
   No caer en la tentación de anuncios publicitarios que ofrecen
    millonarias sumas de dinero a cambio de un servicio y/o
    producto poco conocido, así como trabajos bien remunerados
    a cambio de unas horas.
BIBLIOGRAFÍA
   http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)
   http://www.diversica.com/tecnologia/archivos/2005/11/spim-la-nueva-
   http://es.wikipedia.org/wiki/Phishing
   http://es.norton.com/spear-phishing-scam-not-sport/article
   http://es.wikipedia.org/wiki/Ransomware
   http://es.wikipedia.org/wiki/Spam
   http://www.segu-info.com.ar/malware/spam.htm
   http://es.wikipedia.org/wiki/Scam
   http://www.eset-la.com/centro-amenazas/amenazas/2146-Scam

Mais conteúdo relacionado

Mais procurados

Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
mest27
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
anniediazsamayoa
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
Krisner Lar Velasquez Arana
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
comercioe10
 

Mais procurados (19)

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Malwares
MalwaresMalwares
Malwares
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pres 3
Pres 3Pres 3
Pres 3
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 

Destaque

Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronico
Manuel Pérez
 
Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123
Valentin Flores
 
Manual practico operacion portuaria
Manual practico operacion portuariaManual practico operacion portuaria
Manual practico operacion portuaria
Rafael Maya Sanabria
 
Formulaire de beton_arme
Formulaire de beton_armeFormulaire de beton_arme
Formulaire de beton_arme
Zahir Hadji
 
Competencia de politica intitucional
Competencia de politica intitucionalCompetencia de politica intitucional
Competencia de politica intitucional
Kevin Calderon
 
Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)
julian uriza
 

Destaque (20)

Flocks' Tale
Flocks' TaleFlocks' Tale
Flocks' Tale
 
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoC:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronico
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Indépendance
IndépendanceIndépendance
Indépendance
 
E:\Mis Documentos\PresentacióN2
E:\Mis Documentos\PresentacióN2E:\Mis Documentos\PresentacióN2
E:\Mis Documentos\PresentacióN2
 
Narcotrafico
NarcotraficoNarcotrafico
Narcotrafico
 
Orientaciones para la prevencion de adicciones 456 primaria
Orientaciones para la prevencion de adicciones 456 primariaOrientaciones para la prevencion de adicciones 456 primaria
Orientaciones para la prevencion de adicciones 456 primaria
 
Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123Orientaciones para la prevencion de adicciones primaria 123
Orientaciones para la prevencion de adicciones primaria 123
 
Energia
EnergiaEnergia
Energia
 
Manual practico operacion portuaria
Manual practico operacion portuariaManual practico operacion portuaria
Manual practico operacion portuaria
 
Formulaire de beton_arme
Formulaire de beton_armeFormulaire de beton_arme
Formulaire de beton_arme
 
Técnica y desarrollo sustentable
Técnica y desarrollo sustentable Técnica y desarrollo sustentable
Técnica y desarrollo sustentable
 
Competencia de politica intitucional
Competencia de politica intitucionalCompetencia de politica intitucional
Competencia de politica intitucional
 
Composición y Formación de Suelos
Composición y Formación de SuelosComposición y Formación de Suelos
Composición y Formación de Suelos
 
Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)Proyecto comin final_100218(1)(2)
Proyecto comin final_100218(1)(2)
 
Startup Pitch Training im Stellwerk Basel (10.10.2014)
Startup Pitch Training im Stellwerk Basel (10.10.2014)Startup Pitch Training im Stellwerk Basel (10.10.2014)
Startup Pitch Training im Stellwerk Basel (10.10.2014)
 
éTica+y+t..
éTica+y+t..éTica+y+t..
éTica+y+t..
 
Das Unvorstellbare denken
Das Unvorstellbare denkenDas Unvorstellbare denken
Das Unvorstellbare denken
 
redaccion universitaria
redaccion universitariaredaccion universitaria
redaccion universitaria
 

Semelhante a Ide0313368_pczombie,spim,spear

Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
astridy
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
montepeque
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNET
Student
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 

Semelhante a Ide0313368_pczombie,spim,spear (20)

Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Investigacion3 parte3 08182258
Investigacion3  parte3 08182258Investigacion3  parte3 08182258
Investigacion3 parte3 08182258
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
AMENAZAS POR INTERNET
AMENAZAS POR INTERNETAMENAZAS POR INTERNET
AMENAZAS POR INTERNET
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Ide0313368_pczombie,spim,spear

  • 1. PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM ANAHANCY DEL ROCÍO CALDERÓN GARCÍA IDE 0313368
  • 2. INTRODUCCIÓN  La presente investigación, se realiza con el objetivo de conocer los medios más comunes de delitos en la red, así como la forma más fácil para el usuario de evitar ser víctima de los mismos.  Con el avance en la red y su evolución, también se facilita el aumento de personas inescrupulosas que con el fin de cometer delitos y mantenerse impune a través del PC Zombie, Spearphishing, etc.
  • 3. PC ZOMBIE  Un ordenador zombie, es controlado a distancia, el usuario no sabe que la computadora está comprometida, se calcula que en el mundo hay alrededor de 100 millones de equipos zombies; utilizándolo para actividades ilícitas. El hacker puede esconder virus troyanos, envía mensajes spam, ataca páginas web, alquila la computadora a otro delincuente.
  • 4. SPIM  Es un tipo de spam, pero en lugar de atacar a través de los correos electrónicos, ataca a través de la mensajería instantánea como MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros.  La nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging. Utiliza direcciones reales de las agendas de los usuarios, el mensaje solicita agregarlo a la lista de contactos para convertirse en una víctima.
  • 5. SPEAR PHISHING  Es un tipo de delito dentro del ámbito de las estafas cibernéticas, por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, sistema de mensajería instantánea o con llamadas telefónicas.
  • 6. RANSOMWARE  Un código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y cifra los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 7. SPAM  El spam, es el conocido correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente anónimo; de tipo publicitario, enviado de forma masiva.  Algunas recomendaciones para evitar el SPAM son:  No enviar mensajes en cadena.  Si se enviarán mensajes a muchos destinatarios hacerlo Con Copia Oculta (CCO).  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 8. SCAM  Scam, es el término que se emplea para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Por ejemplo, al pretender estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero, las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
  • 9. CONCLUSIONES  Para tener un uso óptimo de las tecnologías, debemos estar muy bien informados acerca de todas las aplicaciones “buenas” y “malas” que podemos encontrar en la red para evitar ser víctimas de fraudes.  Existen aplicaciones como el Filtro antispam, que tienen la mayoría de servicios de correo electrónico, que utilizando algoritmos, permiten identificar y bloquear el correo electrónico no deseado.
  • 10. RECOMENDACIONES  Se debe evitar divulgar mediante comunicaciones fraudulentas información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros  No caer en la tentación de anuncios publicitarios que ofrecen millonarias sumas de dinero a cambio de un servicio y/o producto poco conocido, así como trabajos bien remunerados a cambio de unas horas.
  • 11. BIBLIOGRAFÍA  http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)  http://www.diversica.com/tecnologia/archivos/2005/11/spim-la-nueva-  http://es.wikipedia.org/wiki/Phishing  http://es.norton.com/spear-phishing-scam-not-sport/article  http://es.wikipedia.org/wiki/Ransomware  http://es.wikipedia.org/wiki/Spam  http://www.segu-info.com.ar/malware/spam.htm  http://es.wikipedia.org/wiki/Scam  http://www.eset-la.com/centro-amenazas/amenazas/2146-Scam