SlideShare una empresa de Scribd logo
1 de 15
 El nombre procede de los zombies o muertos vivientes
  esclavizados.
 El ordenador director se infiltra secretamente en el
  ordenador de su víctima y lo usa para actividades
  ilegales
 No navegar de forma en entornos no profesionales y de
  empresas desconocidas
 Activar todos los mecanismos de seguridad del PC
  (antivirus, anti-spam de seguridad, etc.)
   Actualizarlos frecuentemente
   Tener backup
Tecnologías                 Software
 Trend Micro Smart          AVG Anti-virus
  Protection Network         Panda
 Formadas por 3 núcleos:    ESET NOD 32
   Reputación de Email
                             Kaspersky Anti-Virus
   Reputación Web
                             McAfee VirusScan
   Reputación de
    Archivos
 Hermano menor de spam que ha crecido rápidamente.
 Forma de correo basura que llega a través de los
 programas de mensajería instantánea, también
 conocidos como chats.
   MSN de Microsoft
   Yahoo
   AOL Messenger, entre otros.
 Se utilizan programas robot que rastrean listas de
  direcciones o agendas de los usuarios de mensajería
  instantánea.
 Es más molesto porque los mensajes basura surgen
  automáticamente en forma de “pop up” mientras el
  usuario está conectado.
   Provoca que sea más difícil de ignorar y convierte a esta
    técnica en algo muy atractivo para los spammers
Algunos consejos
 Prudencia                Instalar todas las
 Sentido común y           actualizaciones.
 Herramientas de          Usar filtros para virus y
 seguridad permiten         spam
 minimizar los riesgos.    Utilizar una contraseña
                            de cuentas segura.
                           Desconfiar de los
                            comportamientos
                            extraños
 "ransom" se define como la exigencia de pago por la
  restitución de la libertad de alguien o de un objeto, lo
  que en castellano se traduciría como rescate.
 Ransomware = secuestro de archivos a cambio de un
  rescate.
Características                       Tecnología y Software
 La modalidad de trabajo es la        No se necesita de
  siguiente:
    El código malicioso infecta la     protección
     computadora y procede a            adicional en el sistema
     cifrar los documentos que
     encuentre     dejando  un          para protegerse de
     archivo de texto con las           ransomware.
     instrucciones         para
     recuperarlos.                     Si se mantienes el antivirus
                                        al día y se tiene un buen
 El rescate ha sido el depósito        bloqueador de elementos
  de dinero en una cuenta               emergentes, se mantendrá
  determinada por el creador
  del código malicioso.                 a salvo de estas amenazas.
 Los vendedores puerta a puerta tanto para servicios
 comerciales como no comerciales han utilizado esta
 estrategia para alcanzar a cada habitante de una
 determinada zona geográfica sin importar la respuesta
 de dichas personas.
 El filtro a través del Agente de Transferencia de Correo es la
  única solución práctica para la remoción de spam. Existen
  tres fuentes primarias para el filtro de emails:
    Información en el Encabezado
    Tipo de mail (un tipo especial de información en el
     encabezado)
    Dirección IP (dominio).


 Se pueden mencionar el Shareware o freeware, la mayoría
  sirven para evitar el spam.
    Cybersitter Anti-Spam 1.0
    E-mail Remover 2.4
 El término phishing proviene de la palabra inglesa
 "fishing" (pesca), haciendo alusión al intento de hacer
 que los usuarios "piquen en el anzuelo". A quien lo
 practica se le llama phisher.
Respuesta Social                       Respuesta Técnica
 Entrenar a los empleados de           Los filtros de spam también
  modo que puedan reconocer              ayudan a proteger a los usuarios
  posibles ataques phishing.             de los phishers.
                                        Pregunta secreta, en la que se
 Ebay y Paypal siempre se dirigen
                                         pregunta información que sólo
  a sus clientes por su nombre de        debe ser conocida por el usuario
  usuario en los e-mails, así que si     y la organización.
  un e-mail se dirige al usuario de
                                        Muchas compañías ofrecen a
  una manera genérica como               bancos servicios de monitoreo
  ("Querido miembro de eBay") es         continuos,       analizando    y
  probable que se trate de un            utilizando medios legales para
  intento de phishing.                   cerrar páginas con contenido
                                         phishing.
 Scam (estafa en inglés) es un término anglosajón que se emplea para
  designar el intento de estafa a través de a un correo electrónico
  fraudulento.
    Scams si hay pérdida monetaria y
    Hoax cuando sólo hay engaño.
 También se le llama Scam a sitios web que tienen como intención
  ofrecer un producto o servicio que en realidad es falso, por tanto una
  estafa.
 Una buena práctica es la eliminación de todo tipo de correo
  no solicitado para así evitar el Scam.
 Además, es importante no utilizar dinero en el pago de
  servicios o productos de los cuales no se posean referencias ni
  se pueda realizar el seguimiento de la transacción.
 Mantenerse informado sobre las nuevas metodologías y
  educarse en seguridad informática es la vía ideal para evitar
  ser víctimas de ellos.

Más contenido relacionado

La actualidad más candente

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informaticaXavy Anrrango
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaurobm
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 

La actualidad más candente (17)

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Consejos de Seguridad informatica
Consejos de Seguridad informaticaConsejos de Seguridad informatica
Consejos de Seguridad informatica
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 

Destacado

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetmafeer
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacionnubiamariel
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetrosaesp
 
Publicidad en internet no. 2
Publicidad en internet no. 2Publicidad en internet no. 2
Publicidad en internet no. 2David Juárez
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Publicidad en Internet
Publicidad en InternetPublicidad en Internet
Publicidad en Internetguerraevelyn19
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Tipos de publicidad
Tipos de publicidadTipos de publicidad
Tipos de publicidadEmilio Reyes
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pc zombie, spear, spim, phishing carmen del cid 0910184
Pc zombie, spear, spim, phishing carmen del cid 0910184Pc zombie, spear, spim, phishing carmen del cid 0910184
Pc zombie, spear, spim, phishing carmen del cid 0910184Karmen Del Cid
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico 141103
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetwello88
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetmpadillaa
 

Destacado (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacion
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Publicidad en internet no. 2
Publicidad en internet no. 2Publicidad en internet no. 2
Publicidad en internet no. 2
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Publicidad en Internet
Publicidad en InternetPublicidad en Internet
Publicidad en Internet
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Tipos de publicidad
Tipos de publicidadTipos de publicidad
Tipos de publicidad
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Publicidad internet
Publicidad internetPublicidad internet
Publicidad internet
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Pc zombie, spear, spim, phishing carmen del cid 0910184
Pc zombie, spear, spim, phishing carmen del cid 0910184Pc zombie, spear, spim, phishing carmen del cid 0910184
Pc zombie, spear, spim, phishing carmen del cid 0910184
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 

Similar a Cómo protegerse de amenazas informáticas como ransomware, phishing y spam

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 

Similar a Cómo protegerse de amenazas informáticas como ransomware, phishing y spam (20)

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Virus
VirusVirus
Virus
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Spim
SpimSpim
Spim
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Cómo protegerse de amenazas informáticas como ransomware, phishing y spam

  • 1.
  • 2.  El nombre procede de los zombies o muertos vivientes esclavizados.  El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales
  • 3.  No navegar de forma en entornos no profesionales y de empresas desconocidas  Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.)  Actualizarlos frecuentemente  Tener backup
  • 4. Tecnologías Software  Trend Micro Smart  AVG Anti-virus Protection Network  Panda  Formadas por 3 núcleos:  ESET NOD 32  Reputación de Email  Kaspersky Anti-Virus  Reputación Web  McAfee VirusScan  Reputación de Archivos
  • 5.  Hermano menor de spam que ha crecido rápidamente.  Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats.  MSN de Microsoft  Yahoo  AOL Messenger, entre otros.
  • 6.  Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.  Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado.  Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers
  • 7. Algunos consejos  Prudencia  Instalar todas las  Sentido común y actualizaciones.  Herramientas de  Usar filtros para virus y seguridad permiten spam minimizar los riesgos.  Utilizar una contraseña de cuentas segura.  Desconfiar de los comportamientos extraños
  • 8.  "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate.  Ransomware = secuestro de archivos a cambio de un rescate.
  • 9. Características Tecnología y Software  La modalidad de trabajo es la  No se necesita de siguiente:  El código malicioso infecta la protección computadora y procede a adicional en el sistema cifrar los documentos que encuentre dejando un para protegerse de archivo de texto con las ransomware. instrucciones para recuperarlos.  Si se mantienes el antivirus al día y se tiene un buen  El rescate ha sido el depósito bloqueador de elementos de dinero en una cuenta emergentes, se mantendrá determinada por el creador del código malicioso. a salvo de estas amenazas.
  • 10.  Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas.
  • 11.  El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:  Información en el Encabezado  Tipo de mail (un tipo especial de información en el encabezado)  Dirección IP (dominio).  Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.  Cybersitter Anti-Spam 1.0  E-mail Remover 2.4
  • 12.  El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.
  • 13. Respuesta Social Respuesta Técnica  Entrenar a los empleados de  Los filtros de spam también modo que puedan reconocer ayudan a proteger a los usuarios posibles ataques phishing. de los phishers.  Pregunta secreta, en la que se  Ebay y Paypal siempre se dirigen pregunta información que sólo a sus clientes por su nombre de debe ser conocida por el usuario usuario en los e-mails, así que si y la organización. un e-mail se dirige al usuario de  Muchas compañías ofrecen a una manera genérica como bancos servicios de monitoreo ("Querido miembro de eBay") es continuos, analizando y probable que se trate de un utilizando medios legales para intento de phishing. cerrar páginas con contenido phishing.
  • 14.  Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.  Scams si hay pérdida monetaria y  Hoax cuando sólo hay engaño.  También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 15.  Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.  Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.  Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.