Edgar Javier Román E.IDE09189034Juan Carlos Calderón S.IDE09189057PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
PC ZombieOrdenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
características:Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
CÓMO PROTEGERSEAquí tienes unos puntos a seguir para intentar proteger tu pc:Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.SpamEl spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.¿Cómo funciona? ¿Cómo se distribuye?Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.

C:\fakepath\presentacion 3

  • 1.
    Edgar Javier RománE.IDE09189034Juan Carlos Calderón S.IDE09189057PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
  • 2.
    PC ZombieOrdenador Zombie,es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
  • 3.
    características:Los ordenadores zombi,controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  • 4.
    CÓMO PROTEGERSEAquí tienesunos puntos a seguir para intentar proteger tu pc:Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).
  • 5.
    Crear diferentes cuentasde usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
  • 6.
    No abrir mensajesde origen dudoso o desconocido.
  • 7.
    No visitar sitiospara adultos, sobre todo aquellos con contenido gratuito.
  • 8.
    No participar encadenas de correo
  • 9.
    Instalar o activarun firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
  • 10.
    Mantener un programaantivirus actualizado.SpamEl spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • 11.
    El mensaje nosuele tener dirección Reply.
  • 12.
  • 13.
    El contenido espublicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • 14.
    La mayor partedel spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.¿Cómo funciona? ¿Cómo se distribuye?Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.