SlideShare una empresa de Scribd logo
1 de 8
BIENVENIDOS PRESENTACION 3 A CONTINACION CONOCEREMOS DIFERENTES MEDIOS DE FRAUDE  POR INTERNET….. UNIVERSIDAD GALILEO IDE09104003 JUAN NERY DE LEON
SPIM Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security  Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
[object Object]
PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica
SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos. Ramsomware La técnica nacida hace poco tiempo, conocida como ransomware, impide el acceso del usuario a sus propios documentos hasta que paguen una determinada suma de dinero. Cómo funciona esta nueva amenaza informática La empresa de seguridad informática Panda Software indicó que en el segundo trimestre del año aumentó un 30% el número de códigos maliciosos que llevan a cabo actividades destinadas a secuestrar la información personal de los usuarios. Esta técnica, conocida como ransomware, consiste en el empleo de programas maliciosos que impiden el acceso del usuario a sus propios documentos. Cuando éste intenta abrirlos, el usuario ve un mensaje que le dice que su información ha sido secuestrada, pidiéndole un rescate por la liberación de la misma, explicó la empresa Panda en un comunicado.
Un ejemplo es Ransom.A , detectado el pasado 28 de abril. Una vez había afectado un ordenador, Ranson.A amenazaba con borrar un archivo aleatorio cada 30 minutos, hasta que el usuario pagara una suma de dinero de 10,99 dólares. El pago es relativamente bajo para lo habitual (se conocen casos de ransomware donde se solicitan hasta 300 dólares) y la inmediatez del daño pretendían conseguir que el usuario sintiera la urgencia de pagar cuanto antes para salir del atolladero. El dinero debía ser enviado a través del servicio de transferencia Western Union, con lo que el chantajista pretendía evitar que se pudiera seguir el rastro del dinero para conseguir identificarle. Una vez pagada la cantidad solicitada, el usuario recibiría un código mediante el cual desactivar el troyano y recuperar los archivos borrados anteriormente
El problema del SPAM  Conocemos por “SPAM” los correos el ectrónicos de carácter comercial que recibimos sin que lo s ha y amo s solicitado.  Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios.  Actualmente se están enviando en todo el mundo m á s de 36.000 millones de corre o s SPAM al día.    Como combatir los correos SPAM  No compre nada que le ofrezcan en correos SPAM : el SPAM existe porque hay personas que responden con compras .  Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo.  Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio ( y a s é g u r e se de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías
FIN……………..

Más contenido relacionado

La actualidad más candente

PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamwmunoz1603
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamVelvethBarrera
 

La actualidad más candente (18)

PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Virus
VirusVirus
Virus
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 

Similar a Presentación 3 VIRUS

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 

Similar a Presentación 3 VIRUS (20)

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Spam
SpamSpam
Spam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 

Más de Juanner

Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUSJuanner
 
Presentación2tipos de publicidad
Presentación2tipos de publicidadPresentación2tipos de publicidad
Presentación2tipos de publicidadJuanner
 
Presentación2
Presentación2Presentación2
Presentación2Juanner
 
Presentación2tipos de publicidad
Presentación2tipos de publicidadPresentación2tipos de publicidad
Presentación2tipos de publicidadJuanner
 
Presentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALPresentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALJuanner
 
Presentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALPresentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALJuanner
 
Presentación2 TIPOS
Presentación2 TIPOSPresentación2 TIPOS
Presentación2 TIPOSJuanner
 

Más de Juanner (7)

Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUS
 
Presentación2tipos de publicidad
Presentación2tipos de publicidadPresentación2tipos de publicidad
Presentación2tipos de publicidad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2tipos de publicidad
Presentación2tipos de publicidadPresentación2tipos de publicidad
Presentación2tipos de publicidad
 
Presentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALPresentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITAL
 
Presentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALPresentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITAL
 
Presentación2 TIPOS
Presentación2 TIPOSPresentación2 TIPOS
Presentación2 TIPOS
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Presentación 3 VIRUS

  • 1. BIENVENIDOS PRESENTACION 3 A CONTINACION CONOCEREMOS DIFERENTES MEDIOS DE FRAUDE POR INTERNET….. UNIVERSIDAD GALILEO IDE09104003 JUAN NERY DE LEON
  • 2. SPIM Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
  • 3.
  • 4. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica
  • 5. SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos. Ramsomware La técnica nacida hace poco tiempo, conocida como ransomware, impide el acceso del usuario a sus propios documentos hasta que paguen una determinada suma de dinero. Cómo funciona esta nueva amenaza informática La empresa de seguridad informática Panda Software indicó que en el segundo trimestre del año aumentó un 30% el número de códigos maliciosos que llevan a cabo actividades destinadas a secuestrar la información personal de los usuarios. Esta técnica, conocida como ransomware, consiste en el empleo de programas maliciosos que impiden el acceso del usuario a sus propios documentos. Cuando éste intenta abrirlos, el usuario ve un mensaje que le dice que su información ha sido secuestrada, pidiéndole un rescate por la liberación de la misma, explicó la empresa Panda en un comunicado.
  • 6. Un ejemplo es Ransom.A , detectado el pasado 28 de abril. Una vez había afectado un ordenador, Ranson.A amenazaba con borrar un archivo aleatorio cada 30 minutos, hasta que el usuario pagara una suma de dinero de 10,99 dólares. El pago es relativamente bajo para lo habitual (se conocen casos de ransomware donde se solicitan hasta 300 dólares) y la inmediatez del daño pretendían conseguir que el usuario sintiera la urgencia de pagar cuanto antes para salir del atolladero. El dinero debía ser enviado a través del servicio de transferencia Western Union, con lo que el chantajista pretendía evitar que se pudiera seguir el rastro del dinero para conseguir identificarle. Una vez pagada la cantidad solicitada, el usuario recibiría un código mediante el cual desactivar el troyano y recuperar los archivos borrados anteriormente
  • 7. El problema del SPAM Conocemos por “SPAM” los correos el ectrónicos de carácter comercial que recibimos sin que lo s ha y amo s solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo m á s de 36.000 millones de corre o s SPAM al día.  Como combatir los correos SPAM No compre nada que le ofrezcan en correos SPAM : el SPAM existe porque hay personas que responden con compras . Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio ( y a s é g u r e se de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías