SlideShare uma empresa Scribd logo
1 de 36
Heidy Argueta Carne #0013672 Jueves 26/09/10 Lic: Gustavo Cruz Comercio Electronico
[object Object],[object Object],Introducción
[object Object],[object Object]
[object Object],[object Object],[object Object]
- Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores -vulnerables (algunos virus entran igual). - Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables
COMO LOS RECLUTAN ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPIM
SPIM ,[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object]
RANSOMWARE ,[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],SPAM
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Pishing   “ Se conoce como ‘ phishing ’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”.
¿Qué es el Phishing? ,[object Object],[object Object]
Intentos recientes de phishing ,[object Object],[object Object],[object Object],[object Object]
Procedimientos para protegerse del "phishing“: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Barras  antiphishing  para navegadores
Los 10 virus mas detectados:
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Conclusión ,[object Object]
BIBLIOGRAFIA RINCON DEL VAGO Wikipedia, la enciclopedia libre. En: www.imh.es/  http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/pc-zombies Wikipedia, la enciclopedia libre. En: http://es.wikipedia.org/wiki/Ransomware Wikipedia, la enciclopedia libre. En:  es.wikipedia.org/wiki/Phishing Páginas Web para robar datos. N. Rojo. Septiembre 20004. En: http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En: http://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html Todo lo que debe saber acerca del "phishing“. Publicado: 27/05/04. En: http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx  Filtro antiphishing en Internet Explorer 7.  http://www.desarrolloweb.com/articulos/2099.php

Mais conteúdo relacionado

Mais procurados

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
carolina mendez
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
Herberg1277
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
comerce1
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Pc zombie
Pc zombiePc zombie
Pc zombie
galileo
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
lamugre
 

Mais procurados (17)

Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 

Semelhante a Virus

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
Angela
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
Isabel Mas
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
otonielvicente
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
zulmiperez
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
comercio1
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 

Semelhante a Virus (20)

Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Spam
SpamSpam
Spam
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Virus

  • 1. Heidy Argueta Carne #0013672 Jueves 26/09/10 Lic: Gustavo Cruz Comercio Electronico
  • 2.
  • 3.
  • 4.
  • 5. - Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores -vulnerables (algunos virus entran igual). - Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables
  • 6.
  • 7.
  • 8.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Pishing “ Se conoce como ‘ phishing ’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”.
  • 25.
  • 26.
  • 27.
  • 28. Barras antiphishing para navegadores
  • 29. Los 10 virus mas detectados:
  • 30.  
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. BIBLIOGRAFIA RINCON DEL VAGO Wikipedia, la enciclopedia libre. En: www.imh.es/ http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/pc-zombies Wikipedia, la enciclopedia libre. En: http://es.wikipedia.org/wiki/Ransomware Wikipedia, la enciclopedia libre. En: es.wikipedia.org/wiki/Phishing Páginas Web para robar datos. N. Rojo. Septiembre 20004. En: http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En: http://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html Todo lo que debe saber acerca del "phishing“. Publicado: 27/05/04. En: http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx Filtro antiphishing en Internet Explorer 7. http://www.desarrolloweb.com/articulos/2099.php