SlideShare una empresa de Scribd logo
1 de 19
PC zombie
Ramsomware
SPAM Phishing
SCAM SPIM
Características
Tecnologías
Software
PC Zombie
• Computador Zombie, es la denominación
que se asigna a computadores personales
que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por
una tercera persona para ejecutar
actividades hostiles.
Software anti PC zombie
• Entre las recomendaciones
generales están el no navegar
de forma abierta buscando
ficheros de información
lúdica, entornos no
profesionales y de empresas
desconocidas junto con la
activación y utilización de
todos los mecanismos de
seguridad del PC (antivirus,
antispam, cortafuegos,
copias de seguridad, etc.)
Ramsomware
• El término inglés "ransom" se define como la
exigencia de pago por la restitución de la libertad
de alguien o de un objeto, lo que en castellano se
traduciría como rescate. Si a esto agregamos la
palabra software obtenemos ransomware, definido
como el secuestro de archivos a cambio de un
rescate. Así, ransomware no es más que una nueva
variedad de virus que cifra los archivos del usuarios
y pide un rescate, generalmente monetario por
ellos.
Modalidad de trabajo
• La modalidad de trabajo es
la siguiente: el código
malicioso infecta la
computadora del usuario
por los medios
normalmente utilizados por
cualquier malware y
procede a cifrar los
documentos que encuentre
(generalmente de
ofimática), eliminando la
información original y
dejando un archivo de texto
con las instrucciones para
recuperarlos.
Spam
• Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
no deseados o de remitente
desconocido, habitualmente de tipo
publicitario, enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias maneras
al receptor. La acción de enviar
dichos mensajes se denomina
spamming.
Ciclo del SPAM
• Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
Ejemplo de SPAM en correo
electrónico
Medidas para evitar SPAM
• A pesar que no existen técnicas
infalibles para protegerse del
spam, los expertos en seguridad
informática recomiendan una
serie de acciones para reducir la
cantidad de correo electrónico
no deseado:
• Usar una imagen para la
dirección de correo electrónico.
• En vez de poner el enlace a tu
cuenta, usa una redirección
(puede ser temporal o por un
número de usos), y bórrala
cuando recibas excesivo spam.
• Modificar la dirección para
evitar el rastreo automático.
Phishing
• Phishing es un término informático que
denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito
u otra información bancaria).
Phishing en MSN Messenger
• Dos de los ejemplos más recientes son las páginas
quienteadmite y noadmitido destinadas a robar el
nombre y contraseña de los usuarios de MSN a
cambio de mostrarle a los visitantes que las
utilicen, quien los ha borrado de su lista de
contactos. Esta técnica consiste en pedirle al
usuario final su usuario o correo electrónico y
luego la contraseña, datos que son enviados luego
a la base de datos de el autor de la página, y así
almacenando la información para poder acceder a
dichas cuentas.
Daños causados por el phishing
• Se estima que entre mayo de
2004 y mayo de 2005,
aproximadamente 1,2 millones
de usuarios de computadoras en
los Estados Unidos tuvieron
pérdidas a causa del phishing, lo
que suma a aproximadamente
$929 millones de dólares
estadounidenses. Los negocios en
los Estados Unidos perdieron
cerca de 2000 millones de dólares
al año mientras sus clientes eran
víctimas.
Phishing en una pagina bancaria
Anti-Phishing• Respuestas técnicas
• Hay varios programas
informáticos anti-phishing
disponibles. La mayoría de
estos programas trabajan
identificando contenidos
phishing en sitios web y correos
electrónicos; algunos software
anti-phishing pueden por
ejemplo, integrarse con los
navegadores web y clientes de
correo electrónico como una
barra de herramientas que
muestra el dominio real del
sitio visitado.
• Ejemplo de Anti
Phishing en Firefox
Scam
• Scam ("estafa"
en inglés) es un
término
anglosajón que
se emplea para
designar el
intento de
estafa a través
de a un correo
electrónico
fraudulento (o
páginas web
fraudulentas).
Cómo protegerse
• Para no verse afectado por estas
amenazas, las personas deben
evitar acceder a información
cuya fuente no sea confiable.
• Además, es importante no
utilizar dinero en el pago de
servicios o productos de los
cuales no se posean referencias
ni se pueda realizar el
seguimiento de la transacción.
El comercio electrónico y vía
SMS son potenciales factores de
riesgo, por lo que las
transacciones por estos medios
deben ser apropiadamente
validadas antes de llevarse a
cabo.
SPIM
• Al viejo y conocido SPAM le
ha salido un hermano menor
que en los dos últimos años ha
crecido rápidamente. Se trata
del SPIM (acrónimo en inglés
de Spam over Instant
Messaging), una forma de
correo basura que llega a
través de los populares
programas de mensajería
instantánea, también
conocidos como chats (MSN
de Microsoft, Yahoo!
Messenger o AOL Messenger,
entre otros).
Ejemplos de SPIM en programas de
mensajería instantánea
Cómo protegerse del spim
• Al igual que ocurre con el
correo, el hardware portátil
permite el intercambio de
imágenes y de archivos, por
lo que también opera como
un colador de basura, virus
y demás códigos maliciosos.
Protegerse de estos ataques
es clave. Prudencia, sentido
común y algunas
herramientas de seguridad
permiten minimizar los
riesgos.

Más contenido relacionado

La actualidad más candente

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Investigación 3
Investigación 3Investigación 3
Investigación 309104090
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 

La actualidad más candente (20)

Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Malware
MalwareMalware
Malware
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 

Similar a Pc zombie – ramsomware – spam – phishing23

Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamXRICHIX
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 todaJose Flores
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUSJuanner
 
Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUSJuanner
 

Similar a Pc zombie – ramsomware – spam – phishing23 (20)

Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 toda
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación 3 VIRUS
Presentación 3  VIRUSPresentación 3  VIRUS
Presentación 3 VIRUS
 
Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUS
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Pc zombie – ramsomware – spam – phishing23

  • 1. PC zombie Ramsomware SPAM Phishing SCAM SPIM Características Tecnologías Software
  • 2. PC Zombie • Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 3. Software anti PC zombie • Entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas junto con la activación y utilización de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.)
  • 4. Ramsomware • El término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  • 5. Modalidad de trabajo • La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 6. Spam • Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 7. Ciclo del SPAM • Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web.
  • 8. Ejemplo de SPAM en correo electrónico
  • 9. Medidas para evitar SPAM • A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: • Usar una imagen para la dirección de correo electrónico. • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. • Modificar la dirección para evitar el rastreo automático.
  • 10. Phishing • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 11. Phishing en MSN Messenger • Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la página, y así almacenando la información para poder acceder a dichas cuentas.
  • 12. Daños causados por el phishing • Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.
  • 13. Phishing en una pagina bancaria
  • 14. Anti-Phishing• Respuestas técnicas • Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. • Ejemplo de Anti Phishing en Firefox
  • 15. Scam • Scam ("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
  • 16. Cómo protegerse • Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. • Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  • 17. SPIM • Al viejo y conocido SPAM le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del SPIM (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 18. Ejemplos de SPIM en programas de mensajería instantánea
  • 19. Cómo protegerse del spim • Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.