El documento describe varios tipos de amenazas cibernéticas como SPIM, ransomware, spam, phishing y scams. También explica conceptos como spyware, sniffing, spoofing y pc zombies. Por último, ofrece consejos sobre cómo evitar infecciones de virus en las computadoras y cómo crear un blog y video en Movie Maker.
3. SPIM Esta es la nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
4. RANSOMWARE define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como secuestro. Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de archivos a cambio de un rescate. Generalmente distribuido mediante SPAM SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
5. SPAM Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitado por el Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
6. PHISING Phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio). SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
7. SCAM Se denomina scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: [1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o mas información (Ingles) en McAfee of United States SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
8. SPYWARE es un tipo de malware que puede ser instalado en computadoras , y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instala en secreto del usuario computadora personal . A veces, sin embargo, spywares, tales como los keyloggers son instalados por el propietario de una residencia, empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
9. SNIFFING Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet. EJEMPLOS: A) SpyNet Es un programa shareware muy sencillo, incluye 2 programas en 1. "CaptureNet" y "PeepNet« B) Ethereal Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su funcionamiento es similar al anterior, pero menos gráfico ) WinSniffer Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
10. PcZombie Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. EJEMPLO El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
11. spoofing n términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. EJEMPLOS Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
12. Los fraudes más comunes en este tipo de mensajes son: El desembolso del dinero de alguna herencia Contrato fraudulento por servicios inexistentes Compra de bienes raíces Conversión a monedas fuertes Transferencia de fondos por encima de lo facturado en los contratos Venta de petróleo crudo, por debajo de los precios del mercado SPIM, RANSOMWARE, SAPM, PHISING Y SCAM
13. COMO SE EVITA el contagio de virus en las maquinas SPIM, RANSOMWARE, SAPM, PHISING Y SCAM Pasos
14. 2.2 crear un blog personal y hacer seguimiento de una semana SPIM, RANSOMWARE, SAPM, PHISING Y SCAM 1, Abrir cuenta en gmail 2, ingresar Blogger 3, darle un nombre 4, configurar fondo 5, aceptar 6, Ingresa entradas.
15. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM Despues escribes lo que deseas publicar, dale publicar y listo selecciona en que etiqueta deseas o si es nueva aregale un nombre