Introducción:Los objetivos de Desarrollo Sostenible
Presentación 3 VIRUS
1. BIENVENIDOS PRESENTACION 3 A CONTINACION CONOCEREMOS DIFERENTES MEDIOS DE FRAUDE POR INTERNET….. UNIVERSIDAD GALILEO IDE09104003 JUAN NERY DE LEON
2. SPIM Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
3.
4. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica
5. SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos. Ramsomware La técnica nacida hace poco tiempo, conocida como ransomware, impide el acceso del usuario a sus propios documentos hasta que paguen una determinada suma de dinero. Cómo funciona esta nueva amenaza informática La empresa de seguridad informática Panda Software indicó que en el segundo trimestre del año aumentó un 30% el número de códigos maliciosos que llevan a cabo actividades destinadas a secuestrar la información personal de los usuarios. Esta técnica, conocida como ransomware, consiste en el empleo de programas maliciosos que impiden el acceso del usuario a sus propios documentos. Cuando éste intenta abrirlos, el usuario ve un mensaje que le dice que su información ha sido secuestrada, pidiéndole un rescate por la liberación de la misma, explicó la empresa Panda en un comunicado.
6. Un ejemplo es Ransom.A , detectado el pasado 28 de abril. Una vez había afectado un ordenador, Ranson.A amenazaba con borrar un archivo aleatorio cada 30 minutos, hasta que el usuario pagara una suma de dinero de 10,99 dólares. El pago es relativamente bajo para lo habitual (se conocen casos de ransomware donde se solicitan hasta 300 dólares) y la inmediatez del daño pretendían conseguir que el usuario sintiera la urgencia de pagar cuanto antes para salir del atolladero. El dinero debía ser enviado a través del servicio de transferencia Western Union, con lo que el chantajista pretendía evitar que se pudiera seguir el rastro del dinero para conseguir identificarle. Una vez pagada la cantidad solicitada, el usuario recibiría un código mediante el cual desactivar el troyano y recuperar los archivos borrados anteriormente
7. El problema del SPAM Conocemos por “SPAM” los correos el ectrónicos de carácter comercial que recibimos sin que lo s ha y amo s solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo m á s de 36.000 millones de corre o s SPAM al día. Como combatir los correos SPAM No compre nada que le ofrezcan en correos SPAM : el SPAM existe porque hay personas que responden con compras . Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio ( y a s é g u r e se de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías