SlideShare uma empresa Scribd logo
1 de 10
PC ZOMIBIE, SPIM, SPEAR,
PHISHING, RANSOMWARE
      SPAM SCAN
    POR: SANDRA BRICHAUX
Introducción
• Hay redes de delincuentes que venden el
  acceso no autorizado a miles de
  ordenadores a los spammers (empresas
  dedicadas al envío de correo no deseado
  de modo masivo) y a quienes organizan
  ataques contra sitios web.
PC ZOMBIE
• Es la denominación que se asigna a
  computadores personales que tras haber
  sido infectados por algún tipo de malware,
  pueden ser usadas por una tercera
  persona para ejecutar actividades
  hostiles. Este uso se produce sin la
  autorización o el conocimiento del usuario
  del equipo. El nombre procede de los
  zombis o muertos vivientes esclavizados,
  figuras legendarias surgidas de los cultos
  vudú.
EL SPIM
• El SPIM (MIPS al revés) es un simulador que
  ejecuta programas en lenguaje ensamblador
  para los computadores basados en los
  procesadores MIPS R2000/R3000. Ha sido
  escrito por James R. Larus.
• El simulador SPIM esta disponible para los
  siguientes sistemas operativos: Windows
  (PCSpim), Mac OSX y Unix/Linux (xspim)
PHISHING
• Phishing es un término informático que
  denomina un tipo de delito encuadrado dentro
  del ámbito de las estafas cibernéticas, y que se
  comete mediante el uso de un tipo de ingeniería
  social caracterizado por intentar adquirir
  información confidencial de forma fraudulenta
  (como puede ser una contraseña o información
  detallada sobre tarjetas de crédito u otra
  información bancaria).
RANSOMWARE
• Ransomware es un malware
  generalmente distribuido mediante spam y
  que mediante distintas técnicas
  imposibilita al dueño de un documento
  acceder al mismo. El modo más
  comúnmente utilizado es cifrar con clave
  dicho documento y dejar instrucciones al
  usuario para obtenerla, posterior al pago
  de "rescate".
SPAM
• Se llama spam, correo basura o
  mensaje basura a los mensajes no
  solicitados, no deseados o de remitente
  no conocido (correo anónimo),
  habitualmente de tipo publicitario,
  generalmente enviados en grandes
  cantidades (incluso masivas) que
  perjudican de alguna o varias maneras al
  receptor. La acción de enviar dichos
  mensajes se denomina spamming
SCAM
• Scam («estafa, chanchullo» en inglés) es
  un término anglosajón que se emplea
  familiarmente para referirse a una red de
  corrupción. Hoy también se usa para
  definir los intentos de estafa a través de
  un correo electrónico fraudulento (o
  páginas web fraudulentas).
CONCLUSIONES
• Mantener actualizado el sistema operativo, el
  navegador y otros programas de Microsoft
  (mediante la herramienta Windows Update de
  ese sistema).
• Crear diferentes cuentas de usuario en el
  sistema Windows XP, y asignar a ciertos
  usuarios privilegios limitados para navegar. Con
  ello se evita que los niños abran la puerta,
  mediante sus hábitos de navegación, al software
  maligno.
RECOMENDACIONES DE CÓMO
      PROTEGERSE
• No abrir mensajes de origen dudoso o
  desconocido.
• No visitar sitios para adultos, sobre todo
  aquellos con contenido gratuito.
• No participar en cadenas de correo
• Instalar o activar un firewall: Windows XP
  incluye uno básico y hay bastantes gratuitos en
  la Red (es recomendable tener solo uno activo a
  la vez).
• Mantener un programa antivirus actualizado.

Mais conteúdo relacionado

Mais procurados

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreaLeyvaM
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusmgabypuga
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spamfaruchon
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomwareandreacuevas1997
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas InformáticasDT_TICO
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasDT_TICO
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 

Mais procurados (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus, antivirus y Spam
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spam
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 

Destaque

Dinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxDinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxsandrabrichaux
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceJaime Maldonado
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Dinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxDinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxsandrabrichaux
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internetsandrabrichaux
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Comercio electronico de guatemala
Comercio electronico de guatemalaComercio electronico de guatemala
Comercio electronico de guatemalaGreizon
 
Presentacion Comercio Electrónico
Presentacion Comercio ElectrónicoPresentacion Comercio Electrónico
Presentacion Comercio ElectrónicoLuis Silva
 

Destaque (9)

Dinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxDinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichaux
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Dinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichauxDinero electronico o digital sandra brichaux
Dinero electronico o digital sandra brichaux
 
Publicidad por internet
Publicidad por internetPublicidad por internet
Publicidad por internet
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Comercio electronico de guatemala
Comercio electronico de guatemalaComercio electronico de guatemala
Comercio electronico de guatemala
 
Presentacion Comercio Electrónico
Presentacion Comercio ElectrónicoPresentacion Comercio Electrónico
Presentacion Comercio Electrónico
 

Semelhante a Pc zomibie, spim, spear, phishing

Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 

Semelhante a Pc zomibie, spim, spear, phishing (20)

Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Pc zomibie, spim, spear, phishing

  • 1. PC ZOMIBIE, SPIM, SPEAR, PHISHING, RANSOMWARE SPAM SCAN POR: SANDRA BRICHAUX
  • 2. Introducción • Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
  • 3. PC ZOMBIE • Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4. EL SPIM • El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. • El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • 5. PHISHING • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 6. RANSOMWARE • Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 7. SPAM • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
  • 8. SCAM • Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
  • 9. CONCLUSIONES • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
  • 10. RECOMENDACIONES DE CÓMO PROTEGERSE • No abrir mensajes de origen dudoso o desconocido. • No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. • No participar en cadenas de correo • Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). • Mantener un programa antivirus actualizado.