SlideShare uma empresa Scribd logo
1 de 15
Pc zombie, pushing,
ransomware, scam, spam,
spim -
Pc Zoombie
 Ordenador Zombie, es la denominación que se
asigna a ordenadores personales que tras haber
sido infectados por algún tipo de malware,
pueden ser usadas por una tercera persona para
ejecutar actividades hostiles.
Características
- El ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para
actividades ilegales.
Enviar mensajes span
Ataques de Paginas Web
Actividades ilegales
Descargas directas
Pishing
Es relativamente una nueva modalidad de
fraude en Internet contenida en sitios que se
asemejan a los de los bancos, sistemas de
pago o proveedor.
Características
 Dirección que contengan carácter de @
 Usuario
 Contraseña
 Código de programa del banco
 Servicios por lo cual se hacen pasar
Software
 Hay varios programas informáticos anti-
phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos
phishing en sitios web y correos electrónicos.
Ransomware
 Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo.
Características y Software
- La modalidad de trabajo es la siguiente: el
código malicioso infecta la computadora del usuario
por los medios normalmente utilizados por cualquier
malware y procede a cifrar los documentos que
encuentre (generalmente de ofimática ), eliminando la
información original y dejando un archivo de texto
con las instrucciones para recuperarlos.
Scam
 Similar al spam, encontramos el término
 “ junk mail” o Scam (correo chatarra) que es
 utilizado para referirse a correos relacionados con
 publicidad engañosa (enriquecimiento al instante,
 pornografía, premios, etc.) y cadenas (correos que
 incluyen textos en donde solicitan ser reenviados
 a otras personas con la promesa de cumplir
 deseos, traer buena suerte o ganar dinero).
Características
o El contacto se origina a través de una página
de contactos como Meetic o Match, o algún
otro sitio gratuito (también en y menos común
en tu ciudad).
o Messenger, Skype o el teléfono convencional.
Tecnología
Spam
Es el correo comercial no solicitado,
generalmente enviado a las direcciones
electrónicas de los consumidores sin la
autorización y consentimiento del
consumidor
Características
o El contenido es publicitario: anuncios de sitios
Web, fórmulas para ganar dinero fácilmente,
productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta
en promoción.
Software
 Estas soluciones son variadas y están adaptadas a
las necesidades de cada cliente
 Panda Security cuenta con un completo conjunto de
soluciones tecnológicas.
 estaciones, servidores de correo, de navegación y
cortafuegos corporativos.
Spim
 Además del spam, ha surgido una nueva
 vertiente de este tipo de ataque cibernético
 denominado SPIM, que es un tipo de spam
 pero que en vez de atacar a través de
 correos electrónicos, lo hace a través de la
 mensajería instantánea.
Software
 Spim Description:MIPS assembly
 simulator spim is a self-contained
 software simulator for running
 R2000/R3000 assembly language
 programs. It reads and can
 immediately executes files containing
assembly language code. spim also

Mais conteúdo relacionado

Mais procurados

Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
mae2201
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
carlosrivemante
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
dleonfer
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Sucet Martinez
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
Galileo
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
Galileo
 

Mais procurados (20)

Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Inves 3
Inves 3Inves 3
Inves 3
 

Destaque

Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
salyyyyy
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scam
Christian
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Yessica1117
 
Publicidad en internet.
Publicidad  en internet.Publicidad  en internet.
Publicidad en internet.
Yessica1117
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
edelcarias
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
edelcarias
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
 
Características de la publicidad
Características de la publicidadCaracterísticas de la publicidad
Características de la publicidad
juanc965
 

Destaque (20)

Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Spim,spam,phishing,scam
Spim,spam,phishing,scamSpim,spam,phishing,scam
Spim,spam,phishing,scam
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Publicidad en internet.
Publicidad  en internet.Publicidad  en internet.
Publicidad en internet.
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Características de la publicidad
Características de la publicidadCaracterísticas de la publicidad
Características de la publicidad
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Essential things that should always be in your car
Essential things that should always be in your carEssential things that should always be in your car
Essential things that should always be in your car
 
Activism x Technology
Activism x TechnologyActivism x Technology
Activism x Technology
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad Reviews
 

Semelhante a Pc zombie, pushing, ransomware, scam

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
Adand
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Comercio ea
Comercio eaComercio ea
Comercio ea
evelio
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Angela
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
comercio1
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
andreatablas
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
gladiscorado
 

Semelhante a Pc zombie, pushing, ransomware, scam (20)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, ScamPC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Comercio ea
Comercio eaComercio ea
Comercio ea
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Pc zombie, pushing, ransomware, scam

  • 1. Pc zombie, pushing, ransomware, scam, spam, spim -
  • 2. Pc Zoombie  Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 3. Características - El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. Enviar mensajes span Ataques de Paginas Web Actividades ilegales Descargas directas
  • 4. Pishing Es relativamente una nueva modalidad de fraude en Internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedor.
  • 5. Características  Dirección que contengan carácter de @  Usuario  Contraseña  Código de programa del banco  Servicios por lo cual se hacen pasar
  • 6. Software  Hay varios programas informáticos anti- phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos.
  • 7. Ransomware  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
  • 8. Características y Software - La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 9. Scam  Similar al spam, encontramos el término  “ junk mail” o Scam (correo chatarra) que es  utilizado para referirse a correos relacionados con  publicidad engañosa (enriquecimiento al instante,  pornografía, premios, etc.) y cadenas (correos que  incluyen textos en donde solicitan ser reenviados  a otras personas con la promesa de cumplir  deseos, traer buena suerte o ganar dinero).
  • 10. Características o El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (también en y menos común en tu ciudad). o Messenger, Skype o el teléfono convencional.
  • 11. Tecnología Spam Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor
  • 12. Características o El contenido es publicitario: anuncios de sitios Web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 13. Software  Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente  Panda Security cuenta con un completo conjunto de soluciones tecnológicas.  estaciones, servidores de correo, de navegación y cortafuegos corporativos.
  • 14. Spim  Además del spam, ha surgido una nueva  vertiente de este tipo de ataque cibernético  denominado SPIM, que es un tipo de spam  pero que en vez de atacar a través de  correos electrónicos, lo hace a través de la  mensajería instantánea.
  • 15. Software  Spim Description:MIPS assembly  simulator spim is a self-contained  software simulator for running  R2000/R3000 assembly language  programs. It reads and can  immediately executes files containing assembly language code. spim also