Pc Zombie, Spim, Ransomware, Spam

1.546 visualizaciones

Publicado el

Los peligros potenciales en el Internet, PC Zombie, Spim, Ransomware, Spam y Scam.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.546
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
19
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pc Zombie, Spim, Ransomware, Spam

  1. 1. PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />
  2. 2. PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />PC ZOMBIE<br />El programa se infiltra directamente en el ordenador de su victima y se utiliza para actividades ilegales.<br />Como evitar convertirse en PC Zombie:<br /><ul><li>No navegar de forma libre en entornos no profesionales o sitios web desconocidos.
  3. 3. Activar todos los mecanismos de seguridad (Antivirus, Anti-Spam).
  4. 4. Tener Backup.</li></li></ul><li>PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />SPIM<br />El Spim utiliza programas robot que rastrean listas de direcciones o agendas de usuarios de mensajería instantánea. <br />Tecnología y Software<br />Herramientas de Seguridad:<br /><ul><li>Instalar toda las actualizaciones.
  5. 5. No se deben activar enlaces, ni abrir ficheros sospechosos.
  6. 6. No enviar información sensible por mensajería instantánea.</li></li></ul><li>PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />RANSOMWARE<br />Tecnologías y Software:<br /><ul><li>No se necesita de protección adicional en el sistema para protegerse del Ransomware.
  7. 7. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.</li></li></ul><li>PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />SPAM<br />Tecnología y Software<br /><ul><li>El filtro a través del agente de transferencia de correo es la única solución práctica para la remoción de SPAM.
  8. 8. E-mail Remover 2.4</li></li></ul><li>PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />PHISHING<br />Fases del Phishing:<br /><ul><li>La red de estafadores se nutre de usuarios de chat, foros o e-mails, a través de mensajes de ofertas de empleo.
  9. 9. Se comete el Phishing, con el envío de millones de correos bajo la apariencia de entidades bancarias solicitando las claves de la cuenta (PHISHISG), o ataques específicos.
  10. 10. Los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios.
  11. 11. Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos (intermediarios) el porcentaje de la comisión.</li></li></ul><li>PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />PHISHING<br />Tecnologías y Software<br /><ul><li>Los filtros de Spam también ayudan a proteger a los usuarios de los Phishers.
  12. 12. Pregunta secreta, en la que se cuestiona información que sólo debe ser conocida por el usuario y la organización.
  13. 13. Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido Phishing.
  14. 14. Alerta del navegador Firefox antes de acceder a páginas sospechosas de Phishing.</li></li></ul><li>PC Zombie, Spim, Ransomware, Spam, Phishing y Scam<br />SCAM<br />¿Qué es?<br />Intento de estafa a través de un correo electrónico fraudulento, o sitios web que ofrecen un producto o servicios falsos.<br /><ul><li>Scam si hay perdida monetaria.
  15. 15. Hoax cundo sólo hay engaño.</li></ul>Tecnología y Software<br /><ul><li>Una buena practica es la eliminación de todo tipo de correo no solicitado para evitar el Scam.
  16. 16. Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias.</li>

×