Spim

654 visualizaciones

Publicado el

Spim, Spam, Scam, Pishing

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
654
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Spim

  1. 1. SPIM  Son mensajes no deseados publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden “vendernos” algo.  Son mensajes no deseados.
  2. 2. RANSONWARE  El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
  3. 3. SPAM  Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.  La acción de enviar dichos  mensajes se denomina spamming.
  4. 4. Spam en el correo electrónico  El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad.
  5. 5. Spam por mensajería instantánea  El spam por mensajería instantánea, también conocido como spim, utiliza los sistemas de mensajería instantánea, tales como ICQ o MSN Messenger
  6. 6. Spam en foros  El spam en un foro de Internet se produce cuando un usuario publica información o informaciones sustancialmente similares que desvirtúan o no tiene relación con el tema que se trata por lo que muchas personas se ven obligado a reportarlo al moderador.
  7. 7. Spam en los blogs  Ésta última es una técnica de spam relativamente nueva, con el auge de los blogs.  Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto.
  8. 8. Spam en telefonía móvil  Esta forma creciente de spam utiliza los conocidos mensajes cortos de móviles, más conocidos como SMS.  Consiste el la emisión de mensajes SMS a móviles, ofreciendo servicios o incitando a enviar mensajes a determinados números cortos.
  9. 9. CARACTERISTICAS DEL SPAM  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.
  10. 10. Software Anti Spam de Spam Fighter  SPAMfighter es el líder europeo en desarrollo de Filtros Anti Spam (correo no deseado), proporcionando protección contra spam a más de 5.319.780 de usuarios personales o corporativos tanto en PCS como en servidores a lo largo del mundo.
  11. 11. Spam Experts Desktop  Spam Experts Desktop es un filtro antispam de enorme prestigio, capaz de interceptar el correo electrónico antes incluso de que éste llegue a tu cliente de correo POP3 o IMAP convencional.
  12. 12. PHISHING  Anzuelo o Estafa electrónica  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  13. 13. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico
  14. 14. 3 características de seguridad para mantener los equipos mejor protegidos  Windows Defender  Busca software espía en el equipo y presenta las opciones de omitir, permitir o eliminar cualquier amenaza potencial que esté en cuarentena.  Supervisa en tiempo real los puntos de entrada comunes del software espía en el equipo.  Se actualiza constantemente con datos sobre las últimas amenazas de software espía para poder detectarlas
  15. 15.  Control de cuenta de usuario  Una de las finalidades de requerir privilegios de administrador es contribuir a la protección de los equipos contra descargas de software malintencionado.
  16. 16.  Internet Explorer 7  Para aumentar las medidas defensivas frente a ciber ataques, las empresas necesitan un mayor nivel de protección cuando los empleados usan la Web.
  17. 17. SCAM  Se denomina Scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  18. 18. La estafa suele llevarse a cabo en tres fases:  En la primera se ofrece a través de Internet trabajo fácil desde el propio domicilio con grandes beneficios.  La segunda fase, denominada "phishing," comienza ya captadas las personas que van a hacer de intermediarios, los delincuentes envían e-mails masivos en nombre de entidades bancarias nacionales, imitando sus páginas Web, para que los usuarios de la banca "on line" introduzcan sus datos personales, número de cuenta a través de Internet.  Una vez que la víctima facilita las claves comienza la tercera fase y en ella los estafadores utilizan dichas claves bancarias para efectuar transferencias de fondos de esas cuentas hacia las de los intermediarios.

×