El documento habla sobre varias amenazas cibernéticas como phishing, ransomware, spam y estafas. Explica brevemente qué son, cómo funcionan y algunas medidas básicas de seguridad para prevenirlos, como mantener actualizado el antivirus, usar contraseñas seguras y no proporcionar información personal o dinero a posibles estafas en línea.
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
Universidad Galileo
Comercio Electronico
Semana 8
Fecha 28/08/2010
Investigacion No.3
Integrantes
Pedro Cesar Lopez IDE09117034
Brenda Lorenti Galindo IDe08417001
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
Universidad Galileo
Comercio Electronico
Semana 8
Fecha 28/08/2010
Investigacion No.3
Integrantes
Pedro Cesar Lopez IDE09117034
Brenda Lorenti Galindo IDe08417001
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Did you know? We are going to run out of water before oil? Whether these numbers are accurate or not, conserve! That is what a responsible global citizen should do.
Hindalco Ind Q2FY15: Outperformance in top line, buy IndiaNotes.com
At the CMP of Rs.158.1, Hindalco quotes at 8.2xFY16E EPS and 8.2xFY16 EV/EBITDA. We are maintaining our FY15 and FY16 estimates despite the overhang related to coal sourcing (which could get offset by better copper contribution and improved Novelis performance). We feel investors could buy the stock at the CMP and add on dips to Rs.134-144 (7.0-7.5xFY16E EPS and ~7.0 -7.5x FY16 EV/EBITDA) for target of Rs.173 (9.0xFY16E EPS and 9.0x FY16 EV/EBITDA) over 1 quarter.
The market is likely to open flat with a positive bias taking cues from global markets. Asian equities opened mostly higher early today, as investors took heart from an inspiring performance on Wall Street overnight and news of a snap poll in Japan. U.S. stocks rose on Tuesday, lifting the S&P 500 to a record high, boosted by healthcare after Actavis' acquisition of Allergan triggered bullish analyst notes. As per provisional figures, foreign institutional investors (FIIs)/ Foreign Portfolio Investors (FPIs) bought shares worth a net Rs 101.98 crore on 18th November 2014. Domestic institutional investors sold shares worth Rs 232.42 crore on that day.
2. El nombre procede de los zombies o muertos
vivientes esclavizados.
El ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para
actividades ilegales
3. No navegar de forma en entornos no
profesionales y de empresas desconocidas
Activar todos los mecanismos de seguridad
del PC (antivirus, anti-spam de seguridad,
etc.)
◦ Actualizarlos frecuentemente
◦ Tener backup
4. Hermano menor de spam que ha crecido
rápidamente.
Forma de correo basura que llega a través de
los programas de mensajería instantánea,
también conocidos como chats.
◦ MSN de Microsoft
◦ Yahoo
◦ AOL Messenger, entre otros.
5. Se utilizan programas robot que rastrean
listas de direcciones o agendas de los
usuarios de mensajería instantánea.
Es más molesto porque los mensajes basura
surgen automáticamente en forma de “pop
up” mientras el usuario está conectado.
◦ Provoca que sea más difícil de ignorar y convierte a
esta técnica en algo muy atractivo para los
spammers
6. Prudencia
Sentido común y
Herramientas de
seguridad permiten
minimizar los riesgos.
Instalar todas las
actualizaciones.
Usar filtros para virus y
spam
Utilizar una contraseña
de cuentas segura.
Desconfiar de los
comportamientos
extraños
7. "ransom" se define como la exigencia de
pago por la restitución de la libertad de
alguien o de un objeto, lo que en castellano
se traduciría como rescate.
Ransomware = secuestro de archivos a
cambio de un rescate.
8. Características Tecnología y Software
La modalidad de trabajo es
la siguiente:
El código malicioso infecta la
computadora y procede a
cifrar los documentos que
encuentre dejando un archivo
de texto con las instrucciones
para recuperarlos.
El rescate ha sido el
depósito de dinero en una
cuenta determinada por el
creador del código
malicioso.
No se necesita de
protección
adicional en el sistema
para protegerse de
ransomware.
Si se mantienes el
antivirus al día y se tiene
un buen bloqueador de
elementos emergentes,
se mantendrá
a salvo de estas
amenazas.
9. Los vendedores puerta a puerta tanto para
servicios comerciales como no comerciales
han utilizado esta estrategia para alcanzar a
cada habitante de una determinada zona
geográfica sin importar la respuesta de
dichas personas.
10. El filtro a través del Agente de Transferencia de
Correo es la única solución práctica para la
remoción de spam. Existen tres fuentes primarias
para el filtro de emails:
Información en el Encabezado
Tipo de mail (un tipo especial de información en el
encabezado)
Dirección IP (dominio).
Se pueden mencionar el Shareware o freeware, la
mayoría sirven para evitar el spam.
Cybersitter Anti-Spam 1.0
E-mail Remover 2.4
11. El término phishing proviene de la palabra
inglesa "fishing" (pesca), haciendo alusión al
intento de hacer que los usuarios "piquen en
el anzuelo". A quien lo practica se le llama
phisher.
12. Respuesta Social Respuesta Técnica
Entrenar a los empleados de
modo que puedan reconocer
posibles ataques phishing.
Ebay y Paypal siempre se
dirigen a sus clientes por su
nombre de usuario en los e-
mails, así que si un e-mail se
dirige al usuario de una
manera genérica como
("Querido miembro de eBay")
es probable que se trate de
un intento de phishing.
Los filtros de spam también
ayudan a proteger a los
usuarios de los phishers.
Pregunta secreta, en la que
se pregunta información que
sólo debe ser conocida por
el usuario y la organización.
Muchas compañías ofrecen a
bancos servicios de
monitoreo continuos,
analizando y utilizando
medios legales para cerrar
páginas con contenido
phishing.
13. Scam (estafa en inglés) es un término anglosajón que se
emplea para designar el intento de estafa a través de a un
correo electrónico fraudulento.
◦ Scams si hay pérdida monetaria y
◦ Hoax cuando sólo hay engaño.
También se le llama Scam a sitios web que tienen como
intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
14. Una buena práctica es la eliminación de todo tipo de
correo no solicitado para así evitar el Scam.
Además, es importante no utilizar dinero en el pago
de servicios o productos de los cuales no se posean
referencias ni se pueda realizar el seguimiento de la
transacción.
Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es
la vía ideal para evitar ser víctimas de ellos.
15. Sin duda la tecnología es una gran
herramienta de trabajo que nos facilita
nuestras labores diarias, pero debemos de
tomar nuestras precauciones debidas, ya que
de lo contrario podemos ser victimas de
fraude.