 Un hacker transforma ordenadores en bots o zombies, usando pequeños
programas que puede aprovecharse de ciertas debilida...
 El SPIM es un simulador que ejecuta programas en lenguaje ensamblador para los
computadores basados en los procesadores ...
 Generalmente distribuido mediante SPAM
 Imposibilita al dueño de un documento acceder al mismo. El modo más
comúnmente ...
 Se llama SPAM, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido, hab...
 Como evitar el SPAM?
 A pesar que no existen técnicas infalibles para protegerse del spam, los expertos
en seguridad in...
 Es un tipo de delito en cuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un ti...
 Anti-Phishing
Existen varias técnicas diferentes para combatir el phishing,
incluyendo la legislación y la creación de t...
 Significa estafa en ingles. Se usa para designar el intento de estafa a traves de un
correo electronico fraudulento.
 G...
Pc zombie, spim, ransomware, spam, phishing, scam
Próxima SlideShare
Cargando en…5
×

Pc zombie, spim, ransomware, spam, phishing, scam

562 visualizaciones

Publicado el

presentacion de riesgos de internet

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
562
En SlideShare
0
De insertados
0
Número de insertados
14
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pc zombie, spim, ransomware, spam, phishing, scam

  1. 1.  Un hacker transforma ordenadores en bots o zombies, usando pequeños programas que puede aprovecharse de ciertas debilidades o fallos de diseño en el propio sistema operativo del equipo.  Los hackers pueden hacer que los Bots hagan lo que ellos quieran, usualmente actividades ilegales.  Los Tipos de ataque de los bot son:  Mailbomb  Ataque Smurf  Teardrop
  2. 2.  El SPIM es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. El Simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)  SPIM cumplio 20 años en enero del 2010.
  3. 3.  Generalmente distribuido mediante SPAM  Imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".  Comenzo en 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. Este programa se llamo AIDS.  En 1996 desarrollaron un concepto teórico en donde un virus utilizaba criptografía asimétrica para cifrar información del usuario. Esta nueva modalidad de virus fue bautizada como criptovirologia.  El termino inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto. Ransomware es definido como el secuestro de archivos a cambio de un rescate.  El rescate es el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.
  4. 4.  Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.  El método mas común es por medio del email.  El SPAM también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.  El origen de la palabra spam tiene raíces estadounidenses: La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham.
  5. 5.  Como evitar el SPAM?  A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan las siguientes acciones:  Usar una imagen para la dirección de correo electrónico.  En vez de poner el enlace a tu cuenta, usa una redirección y bórrala cuando recibas excesivo spam.  Modificar la dirección para evitar el rastreo automático.  En los grupos de noticias y listas de correo:  No poner el remitente verdadero en los post enviados.  Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.  Para evitar spam en una lista:  El foro puede estar moderado, para evitar mensajes inadecuados.  Rechazar correos de usuarios no suscritos a la lista. Como evitar el SPAM?
  6. 6.  Es un tipo de delito en cuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.  El término phishing proviene de la palabra inglesa "fishing" haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo".  Fases: • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria o con ataques específicos. • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios. • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y los intermediarios el porcentaje de la comisión.
  7. 7.  Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.  Respuesta social Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.  Respuestas técnicas Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing. Hay varios programas informáticos anti-phishing disponibles. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Como evitar el PHISHING?
  8. 8.  Significa estafa en ingles. Se usa para designar el intento de estafa a traves de un correo electronico fraudulento.  Generalmente se el engaño consiste en ofrecer una donacion, loteria o premio antes de que la victima envie el dinero.  Es importante no utilizar dinero en el pago de servicios o productos de los cuales no posea referencias ni se pueda realizar el seguimiento de la transaccion.

×