SlideShare uma empresa Scribd logo
1 de 13
 Oscar Fernando Valdizon Coronado
 Carne: 07170432
 Universidad Galileo
 01/08/2015
PC Zombies
Los ‘zombies’ son PC invadidos por software
maligno (malware) que permite a los delincuentes
manejarlos a su antojo desde un sitio remoto, y
usarlos para distribuir virus, enviar spam o atacar
sitios web.
COMO LOS RECLUTAN
 Cuando uno de estos programas
consiguen entrar en los Pcs
vulnerables (por ejemplo, sin
actualizaciones de seguridad....) ,
toman control del equipo y se quedan
a la espera de recibir ordenes por
parte del intruso. Cuando la orden
llega por internet, el PC zombie
despierta y lanza un ataque o
empieza a mandar spam.
CÓMO PROTEGERSE
 Mantener actualizado el sistema
operativo, el navegador y otros
programas de Microsoft (mediante la
herramienta Windows Update de ese
sistema).
 Crear diferentes cuentas de usuario
en el sistema Windows XP, y asignar
a ciertos usuarios privilegios limitados
para navegar. Con ello se evita que
los niños abran la puerta, mediante
sus hábitos de navegación, al
software maligno.
El termino Phishing:
 Es utilizado para referirse a uno de los
métodos mas utilizados por
delincuentes cibernéticos para estafar
y obtener información confidencial de
forma fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de crédito u
otra información bancaria de la
victima.
Consejos para protegerse del
phishing: La regla de oro, nunca le entregue sus datos
por correo electrónico. Las empresas y
bancos jamás le solicitaran sus datos
financieros o de sus tarjetas de crédito por
correo.
 Si duda de la veracidad del correo
electrónico, jamás haga clic en un link
incluido en el mismo.
 Si aún desea ingresar, no haga clic en el
enlace. Escriba la dirección en la barra de su
navegador.
Qué es el spear phishing
 El spear phishing es una técnica de
estafa cibernética basada en
principios de ingeniería social. Se
trata de una variante del phishing.
El medio de ataque es el mismo en
ambos casos: el correo electrónico.
Diferencias entre phishing y
spear phishing:
 El phishing está basado en el envío
masivo (al azar) de correos
electrónicos falsos a un máximo de
usuarios.
 El spear phishing consiste en un
ataque dirigido a un usuario o grupo
limitado de usuarios, con información
muy precisa y personalizada capaz de
engañar al destinatario.
Ataques de tipo spear
phishing; características:
 Correo conteniendo un enlace dirigiendo
hacia una página Web infectada: el
programa malicioso es capaz de explotar
una falla de seguridad a nivel del
PC/sistema de información. Es la
tendencia actual.
 Mensaje capaz de despertar el interés o
jugar con las emociones del destinatario.
Como asunto: "inminente cierre de una
cuenta", "recojo de un paquete en
espera".
¿Qué es un Ransomware?
 El Ransomware es un software
malicioso que al infectar nuestro
equipo le da al ciberdelincuente la
capacidad de bloquear el PC desde
una ubicación remota y encriptar
nuestros archivos quitándonos el
control de toda la información y datos
almacenados. Para desbloquearlo el
virus lanza una ventana emergente en
la que nos pide el pago de un rescate.
¿Cómo actúa el Ransomware?
 Se camufla dentro de otro archivo o
programa apetecible para el usuario
que invite a hacer click: archivos
adjuntos en correos electrónicos.
¿Qué es el Spam?
 Originalmente "Spam"se llamo al
jamón con especias (Spiced Ham)
producido por Hormel en 1926 como
el primer producto de carne enlatada
que no requería refrigeración. Esta
característica hacía que estuviera en
todas partes, incluyendo en los
ejércitos americanos y rusos de la
segunda guerra mundial.
¿Por qué es "malo" hacer
spam?
 1. Usa recursos de otros. "Spam" es una forma única
de vender publicidad no deseada, que obliga al
receptor a pagar por recibirla, mucho más de lo que le
cuesta al remitente enviarla. Para recibir un "Spam", el
usuario tiene que pagar por un servicio de Internet y
además por el uso de la línea telefónica para realizar
su conexión.
 2.- Hacen perder tiempo. Muchos mensajes tienen
instrucciones que piden que el receptor envíe un
mensaje para remover su nombre de la lista de "Spam".
 3.- Roban recursos. Es habitual que la dirección de
correo de donde proviene el "Spam" no sea la misma a
la que hay que escribir para comprar sus productos.

Mais conteúdo relacionado

Mais procurados

Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmcmviniciomata
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 

Mais procurados (17)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Malware
MalwareMalware
Malware
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmc
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 

Destaque

Reportaje en Andalucía Innova
Reportaje en Andalucía InnovaReportaje en Andalucía Innova
Reportaje en Andalucía Innovaandalucialab
 
Best business school
Best business schoolBest business school
Best business schoolTripmart.com
 
Designinmainz 2010 #3
Designinmainz 2010 #3Designinmainz 2010 #3
Designinmainz 2010 #3designinmainz
 
Soluciones Sostenibles
Soluciones SosteniblesSoluciones Sostenibles
Soluciones Sosteniblesbrigadadigital
 
Empieza por educar
Empieza por educarEmpieza por educar
Empieza por educarMajorick
 
European Spas Marketing Report 2011
European Spas Marketing Report 2011European Spas Marketing Report 2011
European Spas Marketing Report 2011João Pinto Barbosa
 
De Reis van de Heldin September 2015
De Reis van de Heldin September 2015De Reis van de Heldin September 2015
De Reis van de Heldin September 2015Peter de Kuster
 
El bizarro mundo real. antología
El bizarro mundo real.  antologíaEl bizarro mundo real.  antología
El bizarro mundo real. antologíaBizarro Mundo Real
 
SEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en EspañaSEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en EspañaBint
 
JDi Data Claims Manager Overview
JDi Data Claims Manager OverviewJDi Data Claims Manager Overview
JDi Data Claims Manager Overviewjdidata
 
Reputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezReputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezJuanjo Lopez Garcia
 
Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.Luis Sierra
 

Destaque (20)

Tipos de torno
Tipos de tornoTipos de torno
Tipos de torno
 
Máquinas fresadoras y roscas
Máquinas fresadoras y roscasMáquinas fresadoras y roscas
Máquinas fresadoras y roscas
 
Fields Magazine DAR Region V
Fields Magazine DAR Region VFields Magazine DAR Region V
Fields Magazine DAR Region V
 
Reportaje en Andalucía Innova
Reportaje en Andalucía InnovaReportaje en Andalucía Innova
Reportaje en Andalucía Innova
 
Best business school
Best business schoolBest business school
Best business school
 
Designinmainz 2010 #3
Designinmainz 2010 #3Designinmainz 2010 #3
Designinmainz 2010 #3
 
Soluciones Sostenibles
Soluciones SosteniblesSoluciones Sostenibles
Soluciones Sostenibles
 
CV Sigve Hamilton Aspelund
CV Sigve Hamilton AspelundCV Sigve Hamilton Aspelund
CV Sigve Hamilton Aspelund
 
Empieza por educar
Empieza por educarEmpieza por educar
Empieza por educar
 
European Spas Marketing Report 2011
European Spas Marketing Report 2011European Spas Marketing Report 2011
European Spas Marketing Report 2011
 
De Reis van de Heldin September 2015
De Reis van de Heldin September 2015De Reis van de Heldin September 2015
De Reis van de Heldin September 2015
 
Relato
RelatoRelato
Relato
 
El bizarro mundo real. antología
El bizarro mundo real.  antologíaEl bizarro mundo real.  antología
El bizarro mundo real. antología
 
SEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en EspañaSEOGuardian - Moda Online - Segmento Ropa Ecológica en España
SEOGuardian - Moda Online - Segmento Ropa Ecológica en España
 
JDi Data Claims Manager Overview
JDi Data Claims Manager OverviewJDi Data Claims Manager Overview
JDi Data Claims Manager Overview
 
Reputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_LopezReputación digital 2015 Juanjo_Lopez
Reputación digital 2015 Juanjo_Lopez
 
Düwi Control Manual
Düwi Control ManualDüwi Control Manual
Düwi Control Manual
 
Jay cut
Jay cutJay cut
Jay cut
 
Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.Cohete a reacción, precisión y con dispositivo de paracaídas.
Cohete a reacción, precisión y con dispositivo de paracaídas.
 
gfb
gfbgfb
gfb
 

Semelhante a Protege tu PC de zombies y malware

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 

Semelhante a Protege tu PC de zombies y malware (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Protege tu PC de zombies y malware

  • 1.  Oscar Fernando Valdizon Coronado  Carne: 07170432  Universidad Galileo  01/08/2015
  • 2. PC Zombies Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3. COMO LOS RECLUTAN  Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  • 4. CÓMO PROTEGERSE  Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).  Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
  • 5. El termino Phishing:  Es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • 6. Consejos para protegerse del phishing: La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.  Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.  Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
  • 7. Qué es el spear phishing  El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing. El medio de ataque es el mismo en ambos casos: el correo electrónico.
  • 8. Diferencias entre phishing y spear phishing:  El phishing está basado en el envío masivo (al azar) de correos electrónicos falsos a un máximo de usuarios.  El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.
  • 9. Ataques de tipo spear phishing; características:  Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.  Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera".
  • 10. ¿Qué es un Ransomware?  El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.
  • 11. ¿Cómo actúa el Ransomware?  Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos.
  • 12. ¿Qué es el Spam?  Originalmente "Spam"se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacía que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial.
  • 13. ¿Por qué es "malo" hacer spam?  1. Usa recursos de otros. "Spam" es una forma única de vender publicidad no deseada, que obliga al receptor a pagar por recibirla, mucho más de lo que le cuesta al remitente enviarla. Para recibir un "Spam", el usuario tiene que pagar por un servicio de Internet y además por el uso de la línea telefónica para realizar su conexión.  2.- Hacen perder tiempo. Muchos mensajes tienen instrucciones que piden que el receptor envíe un mensaje para remover su nombre de la lista de "Spam".  3.- Roban recursos. Es habitual que la dirección de correo de donde proviene el "Spam" no sea la misma a la que hay que escribir para comprar sus productos.