SlideShare una empresa de Scribd logo
 El nombre procede de los zombies o muertos
vivientes esclavizados.
 El ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para
actividades ilegales
 No navegar de forma en entornos no
profesionales y de empresas desconocidas
 Activar todos los mecanismos de seguridad
del PC (antivirus, anti-spam de seguridad,
etc.)
◦ Actualizarlos frecuentemente
◦ Tener backup
 Hermano menor de spam que ha crecido
rápidamente.
 Forma de correo basura que llega a través de
los programas de mensajería instantánea,
también conocidos como chats.
◦ MSN de Microsoft
◦ Yahoo
◦ AOL Messenger, entre otros.
 Se utilizan programas robot que rastrean
listas de direcciones o agendas de los
usuarios de mensajería instantánea.
 Es más molesto porque los mensajes basura
surgen automáticamente en forma de “pop
up” mientras el usuario está conectado.
◦ Provoca que sea más difícil de ignorar y convierte a
esta técnica en algo muy atractivo para los
spammers
 Prudencia
 Sentido común y
 Herramientas de
seguridad permiten
minimizar los riesgos.
 Instalar todas las
actualizaciones.
 Usar filtros para virus y
spam
 Utilizar una contraseña
de cuentas segura.
 Desconfiar de los
comportamientos
extraños
 "ransom" se define como la exigencia de
pago por la restitución de la libertad de
alguien o de un objeto, lo que en castellano
se traduciría como rescate.
 Ransomware = secuestro de archivos a
cambio de un rescate.
Características Tecnología y Software
 La modalidad de trabajo es
la siguiente:
 El código malicioso infecta la
computadora y procede a
cifrar los documentos que
encuentre dejando un archivo
de texto con las instrucciones
para recuperarlos.
 El rescate ha sido el
depósito de dinero en una
cuenta determinada por el
creador del código
malicioso.
 No se necesita de
protección
adicional en el sistema
para protegerse de
ransomware.
 Si se mantienes el
antivirus al día y se tiene
un buen bloqueador de
elementos emergentes,
se mantendrá
a salvo de estas
amenazas.
 Los vendedores puerta a puerta tanto para
servicios comerciales como no comerciales
han utilizado esta estrategia para alcanzar a
cada habitante de una determinada zona
geográfica sin importar la respuesta de
dichas personas.
 El filtro a través del Agente de Transferencia de
Correo es la única solución práctica para la
remoción de spam. Existen tres fuentes primarias
para el filtro de emails:
 Información en el Encabezado
 Tipo de mail (un tipo especial de información en el
encabezado)
 Dirección IP (dominio).
 Se pueden mencionar el Shareware o freeware, la
mayoría sirven para evitar el spam.
 Cybersitter Anti-Spam 1.0
 E-mail Remover 2.4
 El término phishing proviene de la palabra
inglesa "fishing" (pesca), haciendo alusión al
intento de hacer que los usuarios "piquen en
el anzuelo". A quien lo practica se le llama
phisher.
Respuesta Social Respuesta Técnica
 Entrenar a los empleados de
modo que puedan reconocer
posibles ataques phishing.
 Ebay y Paypal siempre se
dirigen a sus clientes por su
nombre de usuario en los e-
mails, así que si un e-mail se
dirige al usuario de una
manera genérica como
("Querido miembro de eBay")
es probable que se trate de
un intento de phishing.
 Los filtros de spam también
ayudan a proteger a los
usuarios de los phishers.
 Pregunta secreta, en la que
se pregunta información que
sólo debe ser conocida por
el usuario y la organización.
 Muchas compañías ofrecen a
bancos servicios de
monitoreo continuos,
analizando y utilizando
medios legales para cerrar
páginas con contenido
phishing.
 Scam (estafa en inglés) es un término anglosajón que se
emplea para designar el intento de estafa a través de a un
correo electrónico fraudulento.
◦ Scams si hay pérdida monetaria y
◦ Hoax cuando sólo hay engaño.
 También se le llama Scam a sitios web que tienen como
intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
 Una buena práctica es la eliminación de todo tipo de
correo no solicitado para así evitar el Scam.
 Además, es importante no utilizar dinero en el pago
de servicios o productos de los cuales no se posean
referencias ni se pueda realizar el seguimiento de la
transacción.
 Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es
la vía ideal para evitar ser víctimas de ellos.
 Sin duda la tecnología es una gran
herramienta de trabajo que nos facilita
nuestras labores diarias, pero debemos de
tomar nuestras precauciones debidas, ya que
de lo contrario podemos ser victimas de
fraude.

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
Axl Cortave
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Deb1985
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Brendalopedrolo
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
Marta Patricia Vidaurre Amaya
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticasmireyamacias
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Sarai Cárdenas Bazán
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3
Jose Flores
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
Josie Romero
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Nunkyworld
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Symantec LATAM
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
ESET España
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
jjreinacrespo00
 

La actualidad más candente (19)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticas
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Phishing
PhishingPhishing
Phishing
 
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
 

Destacado

Efemerides Junio 2009 Carlos Raul
Efemerides Junio 2009 Carlos RaulEfemerides Junio 2009 Carlos Raul
Efemerides Junio 2009 Carlos RaulCarlos Raul
 
See yourself in photo : )
See yourself in photo : )See yourself in photo : )
See yourself in photo : )dsperlman
 
Thirst For Water
Thirst For WaterThirst For Water
Thirst For Water
grace lin
 
PréSentation De La RéForme Scct Arcachon Anmscct
PréSentation De La RéForme Scct Arcachon   AnmscctPréSentation De La RéForme Scct Arcachon   Anmscct
PréSentation De La RéForme Scct Arcachon AnmscctMONA
 
14karensustainability
14karensustainability14karensustainability
14karensustainabilityRoom14bbi
 
Red Tails Poster 1.Jpg
Red Tails Poster 1.JpgRed Tails Poster 1.Jpg
Red Tails Poster 1.Jpg
CORA ANN METZ
 
Sexto producto
Sexto productoSexto producto
Sexto productoMartha890
 
Hindalco Ind Q2FY15: Outperformance in top line, buy
Hindalco Ind Q2FY15: Outperformance in top line, buy Hindalco Ind Q2FY15: Outperformance in top line, buy
Hindalco Ind Q2FY15: Outperformance in top line, buy
IndiaNotes.com
 
SMC Morning Mantra
SMC Morning MantraSMC Morning Mantra
SMC Morning Mantra
IndiaNotes.com
 
Questions snakes & ladders (1)
Questions snakes & ladders (1)Questions snakes & ladders (1)
Questions snakes & ladders (1)frogchampion
 
Sight First Conclave - Bankura
Sight First Conclave - BankuraSight First Conclave - Bankura
Sight First Conclave - Bankura
Lions Clubs India
 
Condensazione del dna e divisione cellulare
Condensazione del dna e divisione cellulareCondensazione del dna e divisione cellulare
Condensazione del dna e divisione cellularesusannacapucci
 
Bon de commande publications Académie du Service
Bon de commande publications Académie du ServiceBon de commande publications Académie du Service
Bon de commande publications Académie du Service
Académie du Service
 
Présumé professional (melissa gast-goodman)
Présumé   professional (melissa gast-goodman)Présumé   professional (melissa gast-goodman)
Présumé professional (melissa gast-goodman)mgastgoodman
 
Quality programme deployment
Quality programme deploymentQuality programme deployment
Quality programme deployment
Lions Clubs India
 
Lks prosedur segitiga sama sisi
Lks prosedur segitiga sama sisiLks prosedur segitiga sama sisi
Lks prosedur segitiga sama sisiNovita Tiannata
 

Destacado (20)

Docket 08:09:2012
Docket 08:09:2012Docket 08:09:2012
Docket 08:09:2012
 
Efemerides Junio 2009 Carlos Raul
Efemerides Junio 2009 Carlos RaulEfemerides Junio 2009 Carlos Raul
Efemerides Junio 2009 Carlos Raul
 
See yourself in photo : )
See yourself in photo : )See yourself in photo : )
See yourself in photo : )
 
Thirst For Water
Thirst For WaterThirst For Water
Thirst For Water
 
PréSentation De La RéForme Scct Arcachon Anmscct
PréSentation De La RéForme Scct Arcachon   AnmscctPréSentation De La RéForme Scct Arcachon   Anmscct
PréSentation De La RéForme Scct Arcachon Anmscct
 
14karensustainability
14karensustainability14karensustainability
14karensustainability
 
Red Tails Poster 1.Jpg
Red Tails Poster 1.JpgRed Tails Poster 1.Jpg
Red Tails Poster 1.Jpg
 
Catálogo gargantilhas
Catálogo gargantilhasCatálogo gargantilhas
Catálogo gargantilhas
 
Sexto producto
Sexto productoSexto producto
Sexto producto
 
Hindalco Ind Q2FY15: Outperformance in top line, buy
Hindalco Ind Q2FY15: Outperformance in top line, buy Hindalco Ind Q2FY15: Outperformance in top line, buy
Hindalco Ind Q2FY15: Outperformance in top line, buy
 
Attitude (2)
Attitude (2)Attitude (2)
Attitude (2)
 
SMC Morning Mantra
SMC Morning MantraSMC Morning Mantra
SMC Morning Mantra
 
Questions snakes & ladders (1)
Questions snakes & ladders (1)Questions snakes & ladders (1)
Questions snakes & ladders (1)
 
Sight First Conclave - Bankura
Sight First Conclave - BankuraSight First Conclave - Bankura
Sight First Conclave - Bankura
 
Tetaplah Melakukan
Tetaplah MelakukanTetaplah Melakukan
Tetaplah Melakukan
 
Condensazione del dna e divisione cellulare
Condensazione del dna e divisione cellulareCondensazione del dna e divisione cellulare
Condensazione del dna e divisione cellulare
 
Bon de commande publications Académie du Service
Bon de commande publications Académie du ServiceBon de commande publications Académie du Service
Bon de commande publications Académie du Service
 
Présumé professional (melissa gast-goodman)
Présumé   professional (melissa gast-goodman)Présumé   professional (melissa gast-goodman)
Présumé professional (melissa gast-goodman)
 
Quality programme deployment
Quality programme deploymentQuality programme deployment
Quality programme deployment
 
Lks prosedur segitiga sama sisi
Lks prosedur segitiga sama sisiLks prosedur segitiga sama sisi
Lks prosedur segitiga sama sisi
 

Similar a Investigacion sem 7

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
dianaysteffy
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
rosaesp
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
XRICHIX
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
Josselin
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
gema0306
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 

Similar a Investigacion sem 7 (20)

Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Virus
VirusVirus
Virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Investigacion sem 7

  • 1.
  • 2.  El nombre procede de los zombies o muertos vivientes esclavizados.  El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales
  • 3.  No navegar de forma en entornos no profesionales y de empresas desconocidas  Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.) ◦ Actualizarlos frecuentemente ◦ Tener backup
  • 4.  Hermano menor de spam que ha crecido rápidamente.  Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats. ◦ MSN de Microsoft ◦ Yahoo ◦ AOL Messenger, entre otros.
  • 5.  Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.  Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado. ◦ Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers
  • 6.  Prudencia  Sentido común y  Herramientas de seguridad permiten minimizar los riesgos.  Instalar todas las actualizaciones.  Usar filtros para virus y spam  Utilizar una contraseña de cuentas segura.  Desconfiar de los comportamientos extraños
  • 7.  "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate.  Ransomware = secuestro de archivos a cambio de un rescate.
  • 8. Características Tecnología y Software  La modalidad de trabajo es la siguiente:  El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos.  El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso.  No se necesita de protección adicional en el sistema para protegerse de ransomware.  Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 9.  Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas.
  • 10.  El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:  Información en el Encabezado  Tipo de mail (un tipo especial de información en el encabezado)  Dirección IP (dominio).  Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.  Cybersitter Anti-Spam 1.0  E-mail Remover 2.4
  • 11.  El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.
  • 12. Respuesta Social Respuesta Técnica  Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.  Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e- mails, así que si un e-mail se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing.  Los filtros de spam también ayudan a proteger a los usuarios de los phishers.  Pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización.  Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.
  • 13.  Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. ◦ Scams si hay pérdida monetaria y ◦ Hoax cuando sólo hay engaño.  También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 14.  Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.  Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.  Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
  • 15.  Sin duda la tecnología es una gran herramienta de trabajo que nos facilita nuestras labores diarias, pero debemos de tomar nuestras precauciones debidas, ya que de lo contrario podemos ser victimas de fraude.