SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD GALILEO
CEI MAZATENANGO
LIC . EDDY CHOJOLAN
FRANKLIN GOMEZ
IDE: 10115027
CESAR SANDOVAL
IDE: 11115068
PC ZOMBIE, Ransomware, Spim, Spam,
Spoofing, Pishing Scam
PC ZOMBIE
Los ‘zombies’ son PC invadidos por software maligno (malware) que
permite a los delincuentes manejarlos a su antojo desde un sitio
remoto, y usarlos para distribuir virus, enviar spam o atacar sitios
web.
Hay redes de delincuentes que venden el acceso no autorizado a miles
de ordenadores a los spammers (empresas dedicadas al envío de
correo no deseado de modo masivo) y a quienes organizan
ataques contra sitios web.
COMO LOS RECLUTAN
Por medio de la distribución por Internet de malware (software con
código malicioso).
Cuando uno de estos programas consigue entrar en los Pcs vulnerables
(por ejemplo, sin actualizaciones de seguridad) toman control del
equipo y se quedan a la espera de recibir órdenes por parte del
intruso. Cuando la orden llega por Internet, el PC zombie despierta
y lanza un ataque o empieza a mandar spam.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer,
el malware penetra automáticamente. Basta con que el usuario
esté conectado a Internet unos cuantos segundos, ya que ese
software recorre constantemente la Red en busca de ordenadores
vulnerables (algunos virus entran igual).
Ransomware
Ransomware es un malware generalmente distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de "rescate".
Terminología
Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la
libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a
esto agregamos la palabra software obtenemos ransomware, definido como el secuestro
de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad
de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario
por ellos.
Modalidad de trabajo
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar
los documentos que encuentre (generalmente de ofimática), eliminando la información
original y dejando un archivo de texto con las instrucciones para recuperarlos.
En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero es depositado, se
le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los
primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos
y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que
los usuarios pierdan dinero.
Spim, Spam, Spoofing, Pishing Scam
Es una forma de correo basura que llega a través de mensajería instantánea. SPIM
Técnicas de suplantación de identidad, generalmente con usos maliciosos o de investigación.
SPOOFING.
Spam la práctica de enviar indiscriminadamente mensajes de correo electrónico no
solicitados.
Es una forma de estafa, con el objetivo de intentar obtener datos personales del usuario.
PISHING.
Correo electrónico fraudulento que estafa económicamente por medio de engaño. SCAM
A continuación conoceremos distintos medios de fraude por Internet como:
El SPIM
SPOOFING
SPAM
PHISHING y el
SCAM
Es una forma de correo basura que llega a través de los servicios de mensajería.
ALGUNAS CARACTERISTICAS:
•La dirección no es conocida por el usuario y habitualmente esta
falseada.
•No se puede responder el correo debido a que no tiene dirección de
respuesta.
•Presentan un asunto llamativo.
•La mayoría de los SPIM están en ingles, aunque empieza a ser común
en español.
SPIM
Tecnología de protección:
Filtrado de mensajes de correo electrónico, por asunto, direcciones IP,
dominios etc.
Antivirus como Panda Security.
Algunos concejos:
No publicar direcciones de correo electrónico como paginas WEB.
No reenviar cartas en cadena, peticiones o alertas antivirus dudosos.
Tener un antivirus.
Disponer de varias direcciones de correo (darles usos separados.
SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad,
masivas). La mas común se basa en el correo electrónico, aunque puede tener
como objetivo los teléfonos celulares.
Algunos concejos:
Proporcionar direcciones de correo a personas conocidas.
No publicar direcciones de correo en páginas WEB.
No llenar formularios en sitios desconocidos.
Tecnologías:
Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam.
CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm.
Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio,
dominios inexistentes y otros filtros.
E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm
Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos,
permitiendo su eliminación.
PHISHING
Se trata de una modalidad de estafa, el objetivo, obtener de un usuario
sus datos personales, claves, cuentas bancarias, números de tarjetas
de crédito.
Característica:
Suplementan la imagen de una empresa o entidad publica.
¿Cómo protegernos?
Nunca responder a solicitudes de información personal.
Las entidades u organismos nunca solicitan contraseñas numero de
tarjeta de crédito, etc.
Para visitar sitios WEB, teclear la dirección URL en la barra de
direcciones, no hacerlo en los enlaces de cualquier sitio.
Tecnología:
McAfee Virus Scan Plus:
Panda Antivirus 2008
SCAM
Intentos de apoderarse de su información personal o de sus cuentas
privadas a través de mensajes electrónicos fraudulentos -conocidos
como "phishing"- y que se han convertido en la amenaza
más grave para el cibernauta.
Características:
El usuario recibe un mensaje de su proveedor de servicios (previamente
pagado con T.C. por ejemplo).
SPOOFING
Es un pirata que simula la entidad de otra maquina de la red para
conseguir accesos.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 

La actualidad más candente (18)

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Parte 3
Parte 3Parte 3
Parte 3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
VIRUS
VIRUSVIRUS
VIRUS
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Destacado

Chuong 6 .viet cong trinh nckh
Chuong 6 .viet cong trinh nckhChuong 6 .viet cong trinh nckh
Chuong 6 .viet cong trinh nckhbesstuan
 
Comercio electronico de guatemala
Comercio electronico de guatemalaComercio electronico de guatemala
Comercio electronico de guatemalaGreizon
 
Tecnología y Conocimiento.
Tecnología y Conocimiento.  Tecnología y Conocimiento.
Tecnología y Conocimiento. Stephanie Pinzón
 

Destacado (9)

Trabajo semana 3 comercio electronico 11115022
Trabajo semana 3 comercio electronico 11115022Trabajo semana 3 comercio electronico 11115022
Trabajo semana 3 comercio electronico 11115022
 
Chuong 6 .viet cong trinh nckh
Chuong 6 .viet cong trinh nckhChuong 6 .viet cong trinh nckh
Chuong 6 .viet cong trinh nckh
 
Comercio electronico de guatemala
Comercio electronico de guatemalaComercio electronico de guatemala
Comercio electronico de guatemala
 
Anuncios Aida
Anuncios AidaAnuncios Aida
Anuncios Aida
 
Tecnología y Conocimiento.
Tecnología y Conocimiento.  Tecnología y Conocimiento.
Tecnología y Conocimiento.
 
Discurso Informativo
Discurso InformativoDiscurso Informativo
Discurso Informativo
 
Adolescencia
AdolescenciaAdolescencia
Adolescencia
 
Producto Tecnológico
Producto TecnológicoProducto Tecnológico
Producto Tecnológico
 
Técnicas y Herramientas para identificar Consumer Insights
Técnicas y Herramientas para identificar Consumer InsightsTécnicas y Herramientas para identificar Consumer Insights
Técnicas y Herramientas para identificar Consumer Insights
 

Similar a Cesar franklin

Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 

Similar a Cesar franklin (20)

Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Spim
SpimSpim
Spim
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 

Más de Marlon Rubén Ruiz Bautista

Más de Marlon Rubén Ruiz Bautista (7)

Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
Pc zombie marlon ruiz ide 11115022 edson ibañez ide 11115005
 
Forma de pago electronico marlon edson
Forma de pago electronico marlon   edsonForma de pago electronico marlon   edson
Forma de pago electronico marlon edson
 
Norma iso-web-internet 2 mr
Norma iso-web-internet 2 mrNorma iso-web-internet 2 mr
Norma iso-web-internet 2 mr
 
Norma ISO 3166 - Web 2.0 y Web 3.0 (Internet2 - IpV6
Norma ISO 3166 -  Web 2.0 y Web 3.0     (Internet2 - IpV6Norma ISO 3166 -  Web 2.0 y Web 3.0     (Internet2 - IpV6
Norma ISO 3166 - Web 2.0 y Web 3.0 (Internet2 - IpV6
 
Tarea semana 3 11115022
Tarea semana 3 11115022Tarea semana 3 11115022
Tarea semana 3 11115022
 
Tarea semana 3 11115022
Tarea semana 3 11115022Tarea semana 3 11115022
Tarea semana 3 11115022
 
Tarea semana 3 11115022
Tarea semana 3 11115022Tarea semana 3 11115022
Tarea semana 3 11115022
 

Cesar franklin

  • 1. UNIVERSIDAD GALILEO CEI MAZATENANGO LIC . EDDY CHOJOLAN FRANKLIN GOMEZ IDE: 10115027 CESAR SANDOVAL IDE: 11115068
  • 2. PC ZOMBIE, Ransomware, Spim, Spam, Spoofing, Pishing Scam
  • 3. PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consigue entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad) toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por Internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
  • 4. Ransomware Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Terminología Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos. Modalidad de trabajo La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.
  • 5. Spim, Spam, Spoofing, Pishing Scam Es una forma de correo basura que llega a través de mensajería instantánea. SPIM Técnicas de suplantación de identidad, generalmente con usos maliciosos o de investigación. SPOOFING. Spam la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Es una forma de estafa, con el objetivo de intentar obtener datos personales del usuario. PISHING. Correo electrónico fraudulento que estafa económicamente por medio de engaño. SCAM A continuación conoceremos distintos medios de fraude por Internet como: El SPIM SPOOFING SPAM PHISHING y el SCAM Es una forma de correo basura que llega a través de los servicios de mensajería.
  • 6. ALGUNAS CARACTERISTICAS: •La dirección no es conocida por el usuario y habitualmente esta falseada. •No se puede responder el correo debido a que no tiene dirección de respuesta. •Presentan un asunto llamativo. •La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.
  • 7. SPIM Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security. Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus. Disponer de varias direcciones de correo (darles usos separados.
  • 8. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares. Algunos concejos: Proporcionar direcciones de correo a personas conocidas. No publicar direcciones de correo en páginas WEB. No llenar formularios en sitios desconocidos. Tecnologías: Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam. CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm. Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación.
  • 9. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica. ¿Cómo protegernos? Nunca responder a solicitudes de información personal. Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de crédito, etc. Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no hacerlo en los enlaces de cualquier sitio. Tecnología: McAfee Virus Scan Plus: Panda Antivirus 2008
  • 10. SCAM Intentos de apoderarse de su información personal o de sus cuentas privadas a través de mensajes electrónicos fraudulentos -conocidos como "phishing"- y que se han convertido en la amenaza más grave para el cibernauta. Características: El usuario recibe un mensaje de su proveedor de servicios (previamente pagado con T.C. por ejemplo). SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos.