UNIVERSIDAD GALILEO FISICC-IDEA CEI: CENTRAL CURSO: COMERCIO ELECTRONICO TUTOR: MERCEDES MORALES HORARIO: SABADO DE 9:00 A...
<ul><li>PC zombie  </li></ul><ul><li>Spim </li></ul><ul><li>Ramsomware </li></ul><ul><li>Spam </li></ul><ul><li>Phishing <...
Pc zombie   <ul><li>Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlo...
COMO LOS RECLUTAN   <ul><li>Por medio de la distribución por Internet de malware (software con código malicioso). </li></u...
COMO PROTEGERSE   <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante...
Ramsomware <ul><li>es un  malware  generalmente distribuido mediante  spam  y que mediante distintas técnicas imposibilita...
SPIM <ul><li>Es una forma de correo basura q llega atravez de los servicios de mensajeria </li></ul><ul><li>Caracteristica...
Tecnologia de proteccion <ul><li>Filtrado de mensajes de correo electronico, por asunto, direcciones IP, dominios, etc… </...
SPAM <ul><li>Se llama SPAM, correo basura o SMS basura a los mensajes no solicitados (publicidad, masiva). La mas comun se...
Tecnologias  <ul><li>Se puede mensionar el ShareWare o freeware. </li></ul><ul><li>La mayoria sirve para evitar el SPAM </...
PHISHING <ul><li>Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cue...
Como protegernos <ul><li>Nunca responder a solicitudes de informacion personal  </li></ul><ul><li>Las entidades u organism...
SCAM <ul><li>Intentos de apoderarse de su informacion personal o de sus cuentas privadas a traves de mensajes electronicos...
Próxima SlideShare
Cargando en…5
×

Pc zombie, spim, rasomware, spam, phishing, y scan

678 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
678
En SlideShare
0
De insertados
0
Número de insertados
11
Acciones
Compartido
0
Descargas
7
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pc zombie, spim, rasomware, spam, phishing, y scan

  1. 1. UNIVERSIDAD GALILEO FISICC-IDEA CEI: CENTRAL CURSO: COMERCIO ELECTRONICO TUTOR: MERCEDES MORALES HORARIO: SABADO DE 9:00 A 11:00 PC zombie, Spim, Rasomware, Spam, Phishing y Scan Integrantes. Gustavo Adolfo de León Kuckling Carné: 0810264 Jesica Patricia Ramírez Hernández Carné: 0820012
  2. 2. <ul><li>PC zombie </li></ul><ul><li>Spim </li></ul><ul><li>Ramsomware </li></ul><ul><li>Spam </li></ul><ul><li>Phishing </li></ul><ul><li>Scam </li></ul>
  3. 3. Pc zombie <ul><li>Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. </li></ul><ul><li>Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. </li></ul>
  4. 4. COMO LOS RECLUTAN <ul><li>Por medio de la distribución por Internet de malware (software con código malicioso). </li></ul><ul><li>Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). </li></ul>
  5. 5. COMO PROTEGERSE <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). </li></ul><ul><li>Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. </li></ul><ul><li>No abrir mensajes de origen dudoso o desconocido. </li></ul><ul><li>No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. </li></ul><ul><li>No participar en cadenas de correo </li></ul><ul><li>Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). </li></ul><ul><li>Mantener un programa antivirus actualizado . </li></ul>
  6. 6. Ramsomware <ul><li>es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul>
  7. 7. SPIM <ul><li>Es una forma de correo basura q llega atravez de los servicios de mensajeria </li></ul><ul><li>Caracteristicas </li></ul><ul><li>La direccion no es conocida por el usuario y: habitualmente esta falseada. </li></ul><ul><li>No se puede responder el correo debido a que no tiene direccion de respuesta </li></ul><ul><li>Presenta un asunto llamativo </li></ul><ul><li>La mayoria de los SPIM esta en ingles, aunque empiezan a ser comun en español . </li></ul>
  8. 8. Tecnologia de proteccion <ul><li>Filtrado de mensajes de correo electronico, por asunto, direcciones IP, dominios, etc… </li></ul><ul><li>Antivirus como Panda Security. </li></ul><ul><li>ALGUNOS CONSEJOS : </li></ul><ul><li>No publicar direcciones de correo electronico como paginas WEB </li></ul><ul><li>No renviar cartas en cadena, peticiones o alertas, antivirus dudoso </li></ul><ul><li>Tener un antivirus </li></ul><ul><li>Disponer de varias direcciones de correo (darles usos separados) </li></ul>
  9. 9. SPAM <ul><li>Se llama SPAM, correo basura o SMS basura a los mensajes no solicitados (publicidad, masiva). La mas comun se basa en el correo electronico, aunque puede tener como objetivo los telefonos celulares. </li></ul><ul><li>ALGUNOS CONSEJOS: </li></ul><ul><li>Porporcionar direcciones de correo a personas conocidas. </li></ul><ul><li>No publicar direcciones de correo en paginas WEB. </li></ul><ul><li>No llenar formularios en sitios desconocidos. </li></ul>
  10. 10. Tecnologias <ul><li>Se puede mensionar el ShareWare o freeware. </li></ul><ul><li>La mayoria sirve para evitar el SPAM </li></ul><ul><li>CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm </li></ul><ul><li>Permite seleccionar el email que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros </li></ul><ul><li>Email Remover 2.4 http://home.pacific.net.sg/~thantom/eremove/htm permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su elminacion . </li></ul>
  11. 11. PHISHING <ul><li>Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, numeros de tarjetas de credito. </li></ul><ul><li>Caracteristicas </li></ul><ul><li>Suplementa la imagen de una empresa o entidad publica </li></ul>
  12. 12. Como protegernos <ul><li>Nunca responder a solicitudes de informacion personal </li></ul><ul><li>Las entidades u organismos nunca solicitan contrasenas numeros de targetas de credito, etc </li></ul><ul><li>Para visitar sitios WEB, teclear la direccion URL en la barra de direcciones, no hacerlo en los enlaces de cualquier sitio. </li></ul><ul><li>TECNOLOGIA: </li></ul><ul><li>Mcafee Virus Scan Plus </li></ul><ul><li>Panda Antivirus 2008 </li></ul>
  13. 13. SCAM <ul><li>Intentos de apoderarse de su informacion personal o de sus cuentas privadas a traves de mensajes electronicos fraudulentos –conocidos como “phishing”- y que se han convertido en la amenaza para la cibernatura. </li></ul><ul><li>Caracteristicas </li></ul><ul><li>El ususario recibe un mensaje de su proveedor de servicios (perviamente pagado con T.C. por ejemplo). </li></ul>

×