pc zombie, spim, spear

Download Pc zombie, spim, spear

Post on 26-Jul-2015

119 views

Category:

Technology

2 download

Embed Size (px)

TRANSCRIPT

1. CEI: Nombre de la Carrera: Curso: Horario: Tutores:Central LIAN Comercio Electrnico Virtual Licda. Elena de Fernndez Lic. Ivn SantizoPC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM ALUMNA: CAROLA CELESTE A. PALACIOS DE ANLEU CARN: IDE9810181 2. PC ZOMBIE Un zombie, en las ciencias de la computacin es una computadora conectada al Internet que ha sido comprometida por un hacker, virus, o troyano y puede utilizarse para realizar actividades maliciosas en control remoto. Botnets de computadoras zombie se utilizan a menudo para esparcir el spam por email y lanzar ataques de negacin de servicio. Generalmente las vctimas no saben que sus sitemas estn siendo utilizadas para ello. 3. SPIM Es un procesador MIPS simulador diseado para correr cdigo de ensamblaje para arquitectura de sistemas. El programa simula procesadores R2000 y R3000 y ha sido escrito por James R. Larus. El lenguaje MIPS se ensea en los cursos de las universidades a nivel de ensamblaje en el rea de Organizacin y Diseo de Computadoras. Estn disponibles para Windows, Mac, Unix. 4. PHISHING Es el acto de intentar obtener informacin como nombres de usuarios, contraseas, detalles de tarjetas de crdito enmascarndose como una entidad legtima mediante una comunicacin electrnica. Pueden transmitirse por e-mail, mensajera instantnea, malware. Es un ejemplo de las tcnicas de la ingeniera social utilizadas para engaar a los usuarios y explota la pobre utilizacin de las tecnologas de seguridad en la red. 5. RANSOMWARE Tipo de malware que restringe el acceso al sistema de la computadora infectada y demanda un rescate que se debe pagar al criminal para que dicha restriccin sea removida. Ejemplo: Criptoviral extortion 6. SPAM Es el uso de mensajera electrnica para enviar mensajes no deseados en masa, particularmente anuncios, de forma indiscriminada. Este trmino se utiliza tambin en otros abusos en otros medios como el Chat, motores de bsqueda, blogs, etc. 7. SCAM Tambin conocido como HOAX, es un fraude deliberadamente orquestado para enmascarar una mentira como si fuera verdad. Los criminales persiguen engaar a sus vctimas utilizando medios electrnicos para obtener dinero y estafarlas apelando a su buena fe, o tentndolas con negocios que parecieran ser factibles. 8. ANTIVIRUSES, INTERNET SECURITY, MALWARE REMOVAL Los fabricantes de software para prevenir las infecciones y desinfectar las computadoras son: Microsoft: Windows Defender, Windows Removal Tool Norton: Norton Antivirus, Internet Security Panda Nod Alvira McAffee 9. CONCLUSIONES El arte del engao y la estafa ha encontrado su medio de propagarse en forma masiva, rpida y contundente a travs del espacio virtual. Es necesario que el usuario sea cauteloso al momento de navegar, evitando ingresar a vnculos desconocidos, sospechando al recibir correos de sus contactos que solo tengan un vnculo en su mensaje o con saludos y tratamiento fuera de lo acostumbrado. Asimismo, se debe evitar descargar programas o aplicaciones gratis en la web para descargar msica, videos, pelculas, etc. En forma gratuita. Estos, generalmente se instalan en la computadora e inician su actividad maliciosa, sin que el usuario est consciente de ello. 10. BIBLIOGRAFA www.Wikipedia.com 11. HTTP://WWW.SLIDESHARE.NET/CDANLEU/PUBLICIDAD-EN-INTERNET31831232SLIDESHARE