SlideShare una empresa de Scribd logo
1 de 6
AMENAZAS INFORMATICAS 2<br />TIPOS DE AMENAZAS INFORMATICAS:<br />SPAM<br />DEFINICIÓN<br />Por spam se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. <br />Para burlar las detecciones, desde hace poco han aparecido spam con imágenes, en los que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam. <br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE SPAM<br />Aunque no siempre es así, el spam suele incluir en el campo Asunto textos absurdos, obscenos o con faltas de ortografía. El texto del campo Asunto de la mayoría de los correos spam de imagen está relacionado con la venta de productos farmacéuticos o artículos de lujo, o con consejos para adquirir acciones nuevas que suben rápidamente de precio.<br />Aunque no siempre es así, el correo spam suele proceder de direcciones de correo electrónico o personas desconocidas<br />Los mensajes de correo electrónico que no contienen el nombre del destinatario en el campo Para o CC son, con toda probabilidad, correos spam.<br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL SPAM<br />Compre e instale software antispam. Trend Micro ofrece las siguientes soluciones antispam para usuarios particulares: Trend Micro Internet Security.<br />Compruebe que su corta fuegos personal esté activado.<br />Actualice el correo electrónico y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.<br />Si recibe un correo electrónico que no ha solicitado y sospecha que se trata de spam, elimínelo sin abrirlo.<br />Rechace todas las comunicaciones no solicitadas recibidas a través de MI y considere la posibilidad de bloquear a modo de prevención todos los mensajes procedentes de usuarios que no estén incluidos en su lista de amigos.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar qué nivel de protección proporciona contra el spam.<br />.<br />SPYWAREY ADWARE<br />DEFINICIÓN<br />El spyware y el adware son amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware puede realizar un seguimiento de la información personal (por ejemplo, su nombre y dirección), información demográfica (por ejemplo, su edad y sexo) e información psicosocial (su opinión sobre temas de actualidad). Está formado por el siguiente subconjunto de tecnologías: <br />Programas registradores de pulsaciones que realizan un seguimiento de las pulsaciones del teclado con el objetivo de registrar los sitios Web que visita o para registrar sus contraseñas. <br />Programas con tecnología para realizar quot;
capturas de pantallaquot;
 que periódicamente toman capturas de pantalla de su escritorio y que pueden registrar información, como los nombres de inicio de sesión. <br />Programas maliciosos de registro de sucesos que informan de los sitios Web que visita o llevan a cabo actividades similares para recopilar datos demográficos (que generalmente se utilizan para acciones de adware). <br />El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios. <br />El adware es un programa que genera anuncios electrónicos, como ventanas emergentes o enlaces a páginas Web sin su consentimiento. En la mayoría de casos, el adware utiliza la información conseguida a través del spyware para enviar mensajes perfectamente estudiados en función de sus preferencias y gustos personales. En Trend Micro, este tipo de actividad se denomina grayware. <br />Normalmente, el spyware y el adware se instalan inadvertidamente a través de programas de puerta trasera o troyanos, o como parte de un programa (como un cliente de correo electrónico o un programa de uso compartido de archivos gratuito) descargado voluntariamente. Ambas situaciones pueden exponer su PC a otras vulnerabilidades. <br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE SPYWARE/ADWARE<br />El síntoma más común de infección por spyware o adware es una ralentización general del sistema. Sin embargo, los equipos de hoy en día son tan potentes que estas ralentizaciones pasan virtualmente inadvertidas.<br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL SPYWARE/ADWARE<br />Esté muy atento y sea muy selectivo con los programas que descargue, instale y almacene en su equipo. Lea atentamente todos los contratos de licencia de usuario final (CLUF) para asegurarse de que no está aceptando la instalación de un software que no desea.<br />Esté también muy atento cuando visite páginas Web. Los juegos gratuitos, las descargas de música y los sitios con contenido para adultos son conocidos distribuidores de spyware y adware.<br />Instale y ejecute periódicamente software de seguridad de Internet que contenga componentes antivirus y antispyware. Trend Micro ofrece las siguientes soluciones antispyware para usuarios particulares: Trend Micro Internet Security y Trend Micro AntiVirus plus AntiSpyware 2008.<br />Mantenga actualizados todos los parches de seguridad de Internet.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar qué nivel de protección proporciona contra el spyware y el adware.<br />PHISHING<br />DEFINICIÓN<br />El phishing es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas. El típico ataque de phishing electrónico consta de dos componentes: un correo electrónico aparentemente auténtico y una página Web fraudulenta. Esto convierte al phishing en una actividad particularmente dañina porque las personas que lo practican son expertos en crear un sentimiento de legitimidad en las víctimas. Los correos electrónicos en formato HTML incluyen a menudo logotipos corporativos, colores, gráficos, estilos de fuentes y otros elementos, y pueden tratar sobre distintos temas, como puedan ser problemas relacionados con cuentas, verificaciones de cuentas, actualizaciones de seguridad y ofertas de productos o servicios nuevos. Los enlaces Web incluidos en estos correos electrónicos casi siempre tienen la apariencia de los sitios legítimos que imitan, haciendo que sea casi imposible detectar el fraude. <br />El pharming es parecido al phishing, pero en lugar de solicitar directamente información personal, secuestra las direcciones URL legítimas como, por ejemplo, quot;
www.mybank.comquot;
, para redirigirlas, a través de un servidor de nombres de dominio (DNS), hacia direcciones IP fraudulentas idénticas a las originales. Acto seguido, estas direcciones URL falseadas se encargan de recopilar, por medio de una interfaz gráfica de usuario, la información personal de los usuarios sin que éstos se percaten de nada. Puesto que el pharming precisa de un mayor grado de agudeza técnica para llevarse a cabo, y dado que los DNS son muy difíciles de manipular, su presencia es inferior a la del phishing. De todas maneras, existe la posibilidad de que el pharming se convierta en una amenaza mayor en un futuro próximo. <br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE UN ATAQUE DE PHISHING O PHARMING<br />En los tiempos que corren, cualquier solicitud de información confidencial debería ser motivo de sospecha. Ninguna empresa legítima, como bancos, compañías de tarjetas de crédito, sitios de subastas en línea o compañías aéreas, utilizan el correo electrónico para solicitar o comprobar la información personal. Además, a no ser que haya iniciado una conversación telefónica en la que se le solicite dicha información, se debería suponer siempre que dicha solicitud de información es fraudulenta. <br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL PHISHING Y PHARMING<br />Desconfíe. No se fíe de su criterio personal para intentar distinguir si una solicitud de información personal es legítima o ilegal. Los creadores de phishing y pharming son delincuentes sofisticados con mucha experiencia en estafar incluso a los usuarios más avispados.<br />No confíe nunca su información personal a personas o empresas que no conozca, especialmente si no ha sido usted quien ha iniciado la comunicación.<br />Elimine todos los correos electrónicos que soliciten información confidencial. Si cree que la solicitud es legítima, utilice un número de teléfono establecido para comprobar la solicitud; sólo entonces debería compartir la información por teléfono.<br />Compre e instale software antiphishing y antipharming. Trend Micro ofrece las siguientes soluciones antiphishing y antipharming para usuarios particulares: <br />Actualice el correo electrónico y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar qué nivel de protección proporciona contra el phishing y el pharming.<br />.<br />CRIMEWARE<br />DEFINICIÓN<br />El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar por medio de prácticamente cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.<br />Los programas robot son las amenazas comúnmente asociadas al crimeware. Un programa robot suele estar formado por lo que se conoce como componentes de malware quot;
multifásicos”. Por ejemplo, es posible que en primer lugar un programa troyano acceda a la red robot para aprovecharse de cualquiera de las vulnerabilidades descritas en estas páginas (como el spam). Una vez arraigado, y cuando el PC ya se encuentra en situación de riesgo, cualquier tipo de segmentos de código malware pueden descargarse en el PC víctima del ataque en el momento menos esperado. La actividad de las redes robot ha experimentado un incremento constante por parte de organizaciones de delincuentes para llevar a cabo acciones maliciosas. Los dueños de los robots pueden controlar sus creaciones malignas desde una ubicación centralizada, activándolos con la ejecución de un simple comando para cometer sus fechorías, como la distribución de spam, phishing, ataques de denegación de servicio y extorsión. Las redes robot están compuestas por redes de programas robot y se han identificado como la principal causa de phishing, una variedad más dañina de spam.<br />El ransomware es un software que, al ejecutarse, cifra archivos de procesamiento de texto, hojas de cálculo y documentos para cometer actos de extorsión. En otras palabras, los documentos permanecen secuestrados hasta que las víctimas compran una clave de descifrado mediante el pago a través de una tercera parte procesadora, como PayPal, o bien quot;
comprandoquot;
 un artículo en línea (cuyo recibo incluye la clave). El ransomware se suele distribuir por correo electrónico o programas de mensajería instantánea (MI).<br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE CRIMEWARE<br />El crimeware es bastante difícil de detectar. Por esta razón, no confíe únicamente en sus dotes de detección para identificar posibles ataques de esta naturaleza. Sin embargo, las intrusiones por medio de crimeware suelen presentar, por lo general, los síntomas siguientes:<br />Ralentización general del sistema.<br />Recepción no solicitada de correo electrónico, mensajes instantáneos o comunicaciones electrónicas, en especial las que incluyen archivos adjuntos.<br />Presencia de un número inusual de anuncios emergentes en el escritorio.<br />Notificación por parte de su proveedor de servicios de Internet (ISP) de que su equipo está enviando spam.<br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL CRIMEWARE<br />Compre e instale un paquete de seguridad de Internet que incluya programas antivirus, antispam, antiphishing y de detección y prevención de intrusiones (IDS/IPS). Trend Micro ofrece la siguiente solución anticrimeware para usuarios particulares: Trend Micro Internet Security.<br />Actualice el correo electrónico, las aplicaciones de mensajería instantánea y el explorador con los parches de seguridad más recientes.<br />Siga todas las directrices adicionales para protegerse frente a spam, phishing, spyware y adware.<br />Consulte con su proveedor de servicios de Internet el nivel de protección que ofrece<br />MALWARE<br />DESCRIPCIÓN <br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. <br />Un virus informático es un programa que tiene la capacidad única de replicarse y propagarse rápidamente, igual que los virus de origen biológico. Si bien algunos virus sólo incorporan una rutina destructiva que muestra mensajes o imágenes, otros tipos de archivos pueden destruir archivos, reformatear el disco duro u ocasionar otro tipo de daños. Aunque el virus no contenga una rutina destructiva, puede seguir causando otros problemas, como consumir espacio de almacenamiento y memoria o degradar el rendimiento del equipo. <br />Un troyano ejecuta una acción maliciosa pero carece de funciones de replicación. Al igual que el caballo de Troya de la mitología griega, un programa troyano puede presentarse como un archivo o aplicación en apariencia inofensivo, pero que en realidad oculta una intención maliciosa en su código. Cuando se ejecuta un troyano, se experimentan problemas no deseados en el funcionamiento del sistema y, en ocasiones, se puede perder información importante. <br />Un gusano informático es un programa (o conjunto de programas) que puede propagar copias de sí mismo a otros sistemas informáticos a través de conexiones de red, archivos adjuntos de correo electrónico, mensajes instantáneos (por medio de aplicaciones de uso compartido de archivos) y en colaboración con otros programas de malware. Algunos gusanos también pueden impedir el acceso a sitios Web de seguridad, o incluso robar las licencias de los juegos y aplicaciones instalados. <br />CÓMO PROTEGER SU PC<br />Realice un análisis de los archivos adjuntos a correos electrónicos y mensajes instantáneos (MI) con un software de seguridad como Trend Micro Internet Security.<br />Abra solamente los archivos adjuntos enviados por remitentes conocidos o esperados.<br />Elimine todos los mensajes no solicitados y sospechosos sin abrirlos.<br />Cuando navegue por Internet, utilice un software de seguridad como Trend Micro Internet Security para protegerse.<br />Haga clic solamente en los enlaces Web enviados por remitentes conocidos o esperados.<br />Actualice el explorador y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar de qué nivel de protección contra el malware dispone.<br />Aplique con puntualidad todos los parches de seguridad del sistema operativo suministrados por su proveedor.<br />SÍNTOMAS DE INFECCIÓN<br />Aunque el objetivo principal del malware generado actualmente es pasar totalmente desapercibido, es posible que experimente los siguientes problemas de rendimiento:<br />El rendimiento general del sistema se ralentiza.<br />Los archivos se dañan o eliminan y es imposible abrirlos.<br />Los programas que utiliza con más frecuencia ya no funcionan correctamente.<br />Reducción del espacio en el disco duro y en la memoria.<br />Imposibilidad de actualizar el software antivirus.<br />CÓMO LIMPIAR SU PC SI ESTÁ INFECTADO<br />Analice el equipo con un producto como Trend Micro Internet Security o Trend Micro <br />
Amenazas informaticas 2
Amenazas informaticas 2
Amenazas informaticas 2
Amenazas informaticas 2
Amenazas informaticas 2

Más contenido relacionado

La actualidad más candente

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 

La actualidad más candente (19)

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Spam
SpamSpam
Spam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Virus
VirusVirus
Virus
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 

Destacado

Presentación de ceca
Presentación de cecaPresentación de ceca
Presentación de cecaAna Bazán
 
Trabajo de las universidades de ee.uu.
Trabajo de las universidades de ee.uu.Trabajo de las universidades de ee.uu.
Trabajo de las universidades de ee.uu.Ana Bazán
 
Ppt trabajos macroeconomia mba tp 50 g3 mgd
Ppt trabajos macroeconomia mba tp 50 g3 mgdPpt trabajos macroeconomia mba tp 50 g3 mgd
Ppt trabajos macroeconomia mba tp 50 g3 mgdMiguel Gomez
 
The Power of Conversation
The Power of ConversationThe Power of Conversation
The Power of ConversationGeoff Ballinger
 
Programa FAO: Mesoamérica sin Hambre
Programa FAO: Mesoamérica sin HambrePrograma FAO: Mesoamérica sin Hambre
Programa FAO: Mesoamérica sin HambreFAO
 
E commerce Ooi Trainings
E commerce Ooi TrainingsE commerce Ooi Trainings
E commerce Ooi TrainingsOoi Trainings
 
Pfc itziar angoitia_espinosa
Pfc itziar angoitia_espinosaPfc itziar angoitia_espinosa
Pfc itziar angoitia_espinosaCesar Crespo
 
Edición Nº 27 “Latitud Central”
Edición Nº 27 “Latitud Central”Edición Nº 27 “Latitud Central”
Edición Nº 27 “Latitud Central”Xavi Campaña
 
Incorporación de alimentos locales y autóctonos en los programas de alimentac...
Incorporación de alimentos locales y autóctonos en los programas de alimentac...Incorporación de alimentos locales y autóctonos en los programas de alimentac...
Incorporación de alimentos locales y autóctonos en los programas de alimentac...FAO
 
La alimentación escolar en las instituciones educativas públicas de Colombia
La alimentación escolar en las instituciones educativas públicas de Colombia La alimentación escolar en las instituciones educativas públicas de Colombia
La alimentación escolar en las instituciones educativas públicas de Colombia FAO
 
Desarrollo de las personas y organizaciones
Desarrollo de las personas y organizacionesDesarrollo de las personas y organizaciones
Desarrollo de las personas y organizacionesAlejandra Sarabia
 

Destacado (19)

Presentación de ceca
Presentación de cecaPresentación de ceca
Presentación de ceca
 
Mi familia
Mi familiaMi familia
Mi familia
 
Trabajo de las universidades de ee.uu.
Trabajo de las universidades de ee.uu.Trabajo de las universidades de ee.uu.
Trabajo de las universidades de ee.uu.
 
Ppt trabajos macroeconomia mba tp 50 g3 mgd
Ppt trabajos macroeconomia mba tp 50 g3 mgdPpt trabajos macroeconomia mba tp 50 g3 mgd
Ppt trabajos macroeconomia mba tp 50 g3 mgd
 
workflow php scripting and data process
workflow php scripting and data processworkflow php scripting and data process
workflow php scripting and data process
 
Seminario
SeminarioSeminario
Seminario
 
The Power of Conversation
The Power of ConversationThe Power of Conversation
The Power of Conversation
 
Programa FAO: Mesoamérica sin Hambre
Programa FAO: Mesoamérica sin HambrePrograma FAO: Mesoamérica sin Hambre
Programa FAO: Mesoamérica sin Hambre
 
Exposicion pri
Exposicion priExposicion pri
Exposicion pri
 
Paul arias
Paul ariasPaul arias
Paul arias
 
E commerce Ooi Trainings
E commerce Ooi TrainingsE commerce Ooi Trainings
E commerce Ooi Trainings
 
Pfc itziar angoitia_espinosa
Pfc itziar angoitia_espinosaPfc itziar angoitia_espinosa
Pfc itziar angoitia_espinosa
 
Edición Nº 27 “Latitud Central”
Edición Nº 27 “Latitud Central”Edición Nº 27 “Latitud Central”
Edición Nº 27 “Latitud Central”
 
Historia
HistoriaHistoria
Historia
 
Incorporación de alimentos locales y autóctonos en los programas de alimentac...
Incorporación de alimentos locales y autóctonos en los programas de alimentac...Incorporación de alimentos locales y autóctonos en los programas de alimentac...
Incorporación de alimentos locales y autóctonos en los programas de alimentac...
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
La alimentación escolar en las instituciones educativas públicas de Colombia
La alimentación escolar en las instituciones educativas públicas de Colombia La alimentación escolar en las instituciones educativas públicas de Colombia
La alimentación escolar en las instituciones educativas públicas de Colombia
 
MDCP Internship PowerPoint
MDCP Internship PowerPointMDCP Internship PowerPoint
MDCP Internship PowerPoint
 
Desarrollo de las personas y organizaciones
Desarrollo de las personas y organizacionesDesarrollo de las personas y organizaciones
Desarrollo de las personas y organizaciones
 

Similar a Amenazas informaticas 2

Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUSJuanner
 

Similar a Amenazas informaticas 2 (20)

Virus
VirusVirus
Virus
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Spim
SpimSpim
Spim
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUS
 

Amenazas informaticas 2

  • 1. AMENAZAS INFORMATICAS 2<br />TIPOS DE AMENAZAS INFORMATICAS:<br />SPAM<br />DEFINICIÓN<br />Por spam se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial. El término spam abarca una amplia variedad de acciones, entre las que se incluyen la distribución de correos electrónicos de phishing. <br />Para burlar las detecciones, desde hace poco han aparecido spam con imágenes, en los que el mensaje se muestra dentro de una imagen y no en el texto del cuerpo. Los creadores de spam también generan aleatoriamente estas imágenes utilizando distintos tamaños, fondos y marcos para evitar el bloqueo por parte de las firmas de spam. <br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE SPAM<br />Aunque no siempre es así, el spam suele incluir en el campo Asunto textos absurdos, obscenos o con faltas de ortografía. El texto del campo Asunto de la mayoría de los correos spam de imagen está relacionado con la venta de productos farmacéuticos o artículos de lujo, o con consejos para adquirir acciones nuevas que suben rápidamente de precio.<br />Aunque no siempre es así, el correo spam suele proceder de direcciones de correo electrónico o personas desconocidas<br />Los mensajes de correo electrónico que no contienen el nombre del destinatario en el campo Para o CC son, con toda probabilidad, correos spam.<br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL SPAM<br />Compre e instale software antispam. Trend Micro ofrece las siguientes soluciones antispam para usuarios particulares: Trend Micro Internet Security.<br />Compruebe que su corta fuegos personal esté activado.<br />Actualice el correo electrónico y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.<br />Si recibe un correo electrónico que no ha solicitado y sospecha que se trata de spam, elimínelo sin abrirlo.<br />Rechace todas las comunicaciones no solicitadas recibidas a través de MI y considere la posibilidad de bloquear a modo de prevención todos los mensajes procedentes de usuarios que no estén incluidos en su lista de amigos.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar qué nivel de protección proporciona contra el spam.<br />.<br />SPYWAREY ADWARE<br />DEFINICIÓN<br />El spyware y el adware son amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware puede realizar un seguimiento de la información personal (por ejemplo, su nombre y dirección), información demográfica (por ejemplo, su edad y sexo) e información psicosocial (su opinión sobre temas de actualidad). Está formado por el siguiente subconjunto de tecnologías: <br />Programas registradores de pulsaciones que realizan un seguimiento de las pulsaciones del teclado con el objetivo de registrar los sitios Web que visita o para registrar sus contraseñas. <br />Programas con tecnología para realizar quot; capturas de pantallaquot; que periódicamente toman capturas de pantalla de su escritorio y que pueden registrar información, como los nombres de inicio de sesión. <br />Programas maliciosos de registro de sucesos que informan de los sitios Web que visita o llevan a cabo actividades similares para recopilar datos demográficos (que generalmente se utilizan para acciones de adware). <br />El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios. <br />El adware es un programa que genera anuncios electrónicos, como ventanas emergentes o enlaces a páginas Web sin su consentimiento. En la mayoría de casos, el adware utiliza la información conseguida a través del spyware para enviar mensajes perfectamente estudiados en función de sus preferencias y gustos personales. En Trend Micro, este tipo de actividad se denomina grayware. <br />Normalmente, el spyware y el adware se instalan inadvertidamente a través de programas de puerta trasera o troyanos, o como parte de un programa (como un cliente de correo electrónico o un programa de uso compartido de archivos gratuito) descargado voluntariamente. Ambas situaciones pueden exponer su PC a otras vulnerabilidades. <br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE SPYWARE/ADWARE<br />El síntoma más común de infección por spyware o adware es una ralentización general del sistema. Sin embargo, los equipos de hoy en día son tan potentes que estas ralentizaciones pasan virtualmente inadvertidas.<br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL SPYWARE/ADWARE<br />Esté muy atento y sea muy selectivo con los programas que descargue, instale y almacene en su equipo. Lea atentamente todos los contratos de licencia de usuario final (CLUF) para asegurarse de que no está aceptando la instalación de un software que no desea.<br />Esté también muy atento cuando visite páginas Web. Los juegos gratuitos, las descargas de música y los sitios con contenido para adultos son conocidos distribuidores de spyware y adware.<br />Instale y ejecute periódicamente software de seguridad de Internet que contenga componentes antivirus y antispyware. Trend Micro ofrece las siguientes soluciones antispyware para usuarios particulares: Trend Micro Internet Security y Trend Micro AntiVirus plus AntiSpyware 2008.<br />Mantenga actualizados todos los parches de seguridad de Internet.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar qué nivel de protección proporciona contra el spyware y el adware.<br />PHISHING<br />DEFINICIÓN<br />El phishing es un intento a través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero. La mayoría de estos intentos adoptan la forma de acciones legítimas, es decir, en apariencia son perfectamente legales, pero en realidad son acciones delictivas. El típico ataque de phishing electrónico consta de dos componentes: un correo electrónico aparentemente auténtico y una página Web fraudulenta. Esto convierte al phishing en una actividad particularmente dañina porque las personas que lo practican son expertos en crear un sentimiento de legitimidad en las víctimas. Los correos electrónicos en formato HTML incluyen a menudo logotipos corporativos, colores, gráficos, estilos de fuentes y otros elementos, y pueden tratar sobre distintos temas, como puedan ser problemas relacionados con cuentas, verificaciones de cuentas, actualizaciones de seguridad y ofertas de productos o servicios nuevos. Los enlaces Web incluidos en estos correos electrónicos casi siempre tienen la apariencia de los sitios legítimos que imitan, haciendo que sea casi imposible detectar el fraude. <br />El pharming es parecido al phishing, pero en lugar de solicitar directamente información personal, secuestra las direcciones URL legítimas como, por ejemplo, quot; www.mybank.comquot; , para redirigirlas, a través de un servidor de nombres de dominio (DNS), hacia direcciones IP fraudulentas idénticas a las originales. Acto seguido, estas direcciones URL falseadas se encargan de recopilar, por medio de una interfaz gráfica de usuario, la información personal de los usuarios sin que éstos se percaten de nada. Puesto que el pharming precisa de un mayor grado de agudeza técnica para llevarse a cabo, y dado que los DNS son muy difíciles de manipular, su presencia es inferior a la del phishing. De todas maneras, existe la posibilidad de que el pharming se convierta en una amenaza mayor en un futuro próximo. <br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE UN ATAQUE DE PHISHING O PHARMING<br />En los tiempos que corren, cualquier solicitud de información confidencial debería ser motivo de sospecha. Ninguna empresa legítima, como bancos, compañías de tarjetas de crédito, sitios de subastas en línea o compañías aéreas, utilizan el correo electrónico para solicitar o comprobar la información personal. Además, a no ser que haya iniciado una conversación telefónica en la que se le solicite dicha información, se debería suponer siempre que dicha solicitud de información es fraudulenta. <br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL PHISHING Y PHARMING<br />Desconfíe. No se fíe de su criterio personal para intentar distinguir si una solicitud de información personal es legítima o ilegal. Los creadores de phishing y pharming son delincuentes sofisticados con mucha experiencia en estafar incluso a los usuarios más avispados.<br />No confíe nunca su información personal a personas o empresas que no conozca, especialmente si no ha sido usted quien ha iniciado la comunicación.<br />Elimine todos los correos electrónicos que soliciten información confidencial. Si cree que la solicitud es legítima, utilice un número de teléfono establecido para comprobar la solicitud; sólo entonces debería compartir la información por teléfono.<br />Compre e instale software antiphishing y antipharming. Trend Micro ofrece las siguientes soluciones antiphishing y antipharming para usuarios particulares: <br />Actualice el correo electrónico y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar qué nivel de protección proporciona contra el phishing y el pharming.<br />.<br />CRIMEWARE<br />DEFINICIÓN<br />El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar por medio de prácticamente cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.<br />Los programas robot son las amenazas comúnmente asociadas al crimeware. Un programa robot suele estar formado por lo que se conoce como componentes de malware quot; multifásicos”. Por ejemplo, es posible que en primer lugar un programa troyano acceda a la red robot para aprovecharse de cualquiera de las vulnerabilidades descritas en estas páginas (como el spam). Una vez arraigado, y cuando el PC ya se encuentra en situación de riesgo, cualquier tipo de segmentos de código malware pueden descargarse en el PC víctima del ataque en el momento menos esperado. La actividad de las redes robot ha experimentado un incremento constante por parte de organizaciones de delincuentes para llevar a cabo acciones maliciosas. Los dueños de los robots pueden controlar sus creaciones malignas desde una ubicación centralizada, activándolos con la ejecución de un simple comando para cometer sus fechorías, como la distribución de spam, phishing, ataques de denegación de servicio y extorsión. Las redes robot están compuestas por redes de programas robot y se han identificado como la principal causa de phishing, una variedad más dañina de spam.<br />El ransomware es un software que, al ejecutarse, cifra archivos de procesamiento de texto, hojas de cálculo y documentos para cometer actos de extorsión. En otras palabras, los documentos permanecen secuestrados hasta que las víctimas compran una clave de descifrado mediante el pago a través de una tercera parte procesadora, como PayPal, o bien quot; comprandoquot; un artículo en línea (cuyo recibo incluye la clave). El ransomware se suele distribuir por correo electrónico o programas de mensajería instantánea (MI).<br />CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE CRIMEWARE<br />El crimeware es bastante difícil de detectar. Por esta razón, no confíe únicamente en sus dotes de detección para identificar posibles ataques de esta naturaleza. Sin embargo, las intrusiones por medio de crimeware suelen presentar, por lo general, los síntomas siguientes:<br />Ralentización general del sistema.<br />Recepción no solicitada de correo electrónico, mensajes instantáneos o comunicaciones electrónicas, en especial las que incluyen archivos adjuntos.<br />Presencia de un número inusual de anuncios emergentes en el escritorio.<br />Notificación por parte de su proveedor de servicios de Internet (ISP) de que su equipo está enviando spam.<br />CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL CRIMEWARE<br />Compre e instale un paquete de seguridad de Internet que incluya programas antivirus, antispam, antiphishing y de detección y prevención de intrusiones (IDS/IPS). Trend Micro ofrece la siguiente solución anticrimeware para usuarios particulares: Trend Micro Internet Security.<br />Actualice el correo electrónico, las aplicaciones de mensajería instantánea y el explorador con los parches de seguridad más recientes.<br />Siga todas las directrices adicionales para protegerse frente a spam, phishing, spyware y adware.<br />Consulte con su proveedor de servicios de Internet el nivel de protección que ofrece<br />MALWARE<br />DESCRIPCIÓN <br />Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. <br />Un virus informático es un programa que tiene la capacidad única de replicarse y propagarse rápidamente, igual que los virus de origen biológico. Si bien algunos virus sólo incorporan una rutina destructiva que muestra mensajes o imágenes, otros tipos de archivos pueden destruir archivos, reformatear el disco duro u ocasionar otro tipo de daños. Aunque el virus no contenga una rutina destructiva, puede seguir causando otros problemas, como consumir espacio de almacenamiento y memoria o degradar el rendimiento del equipo. <br />Un troyano ejecuta una acción maliciosa pero carece de funciones de replicación. Al igual que el caballo de Troya de la mitología griega, un programa troyano puede presentarse como un archivo o aplicación en apariencia inofensivo, pero que en realidad oculta una intención maliciosa en su código. Cuando se ejecuta un troyano, se experimentan problemas no deseados en el funcionamiento del sistema y, en ocasiones, se puede perder información importante. <br />Un gusano informático es un programa (o conjunto de programas) que puede propagar copias de sí mismo a otros sistemas informáticos a través de conexiones de red, archivos adjuntos de correo electrónico, mensajes instantáneos (por medio de aplicaciones de uso compartido de archivos) y en colaboración con otros programas de malware. Algunos gusanos también pueden impedir el acceso a sitios Web de seguridad, o incluso robar las licencias de los juegos y aplicaciones instalados. <br />CÓMO PROTEGER SU PC<br />Realice un análisis de los archivos adjuntos a correos electrónicos y mensajes instantáneos (MI) con un software de seguridad como Trend Micro Internet Security.<br />Abra solamente los archivos adjuntos enviados por remitentes conocidos o esperados.<br />Elimine todos los mensajes no solicitados y sospechosos sin abrirlos.<br />Cuando navegue por Internet, utilice un software de seguridad como Trend Micro Internet Security para protegerse.<br />Haga clic solamente en los enlaces Web enviados por remitentes conocidos o esperados.<br />Actualice el explorador y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.<br />Póngase en contacto con su proveedor de servicios de Internet (ISP) para comprobar de qué nivel de protección contra el malware dispone.<br />Aplique con puntualidad todos los parches de seguridad del sistema operativo suministrados por su proveedor.<br />SÍNTOMAS DE INFECCIÓN<br />Aunque el objetivo principal del malware generado actualmente es pasar totalmente desapercibido, es posible que experimente los siguientes problemas de rendimiento:<br />El rendimiento general del sistema se ralentiza.<br />Los archivos se dañan o eliminan y es imposible abrirlos.<br />Los programas que utiliza con más frecuencia ya no funcionan correctamente.<br />Reducción del espacio en el disco duro y en la memoria.<br />Imposibilidad de actualizar el software antivirus.<br />CÓMO LIMPIAR SU PC SI ESTÁ INFECTADO<br />Analice el equipo con un producto como Trend Micro Internet Security o Trend Micro <br />