Ordenador Zombie, es la denominación que se asigna a
ordenadores personales que tras haber sido infectados por
algún tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del usuario del equipo.
El computador zombie comienza a enviar una gran cantidad
de mensajes spam o ataques a páginas Web y se convierte en
punto central de investigaciones de posibles actividades
ilegales. El usuario puede encontrar que su ISP (proveedor de
servicios de Internet) ha cancelado su conexión a la red o
puede estar siendo investigado por la policía especializada en
delitos informáticos, lo que, sin embargo, no significa una gran
pérdida para un director en el caso de tener varios
computadores disponibles.
Es SPAM enviado a través de la mensajería instantánea en vez
del correo electrónico. Aunque menos frecuente que su
contraparte por correo electrónico, cada vez aumenta el
número de usuarios a los que les llaga el spim.
La mensajería instantánea tiene un gran potencial en el
mundo empresarial, no hay duda, y realmente se predecía la
generación de un mercado importante en el ámbito
corporativo. Ahora resulta que, gracias al spim, las
predicciones empiezan a ser pesimistas.
Spear phishing consiste en crear un correo electrónico que
aparenta ser de una persona o empresa conocida. Pero no lo es.
Es un mensaje que proviene de los mismos hackers que quieren sus
números de tarjeta de crédito y cuentas bancarias, sus
contraseñas y la información financiera almacenada en su PC.
Averigüe cómo puede protegerse.
El phisher se vale de la familiaridad. Conoce su nombre y su
dirección de correo electrónico, y tiene un mínimo de información
acerca de usted. Por lo general, el saludo del mensaje de correo
electrónico es personalizado.
Es posible que el correo electrónico haga referencia a un "amigo
en común". También puede referirse a alguna compra online
reciente. Dado que el correo electrónico parece provenir de
alguien conocido, es posible que usted esté menos atento y
proporcione la información que le solicitan. Y cuando se trata de
una empresa que usted conoce y le solicita que actúe con
urgencia, usted seguramente lo hará sin pensarlo.
Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria).
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales
de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas.
Ransomware es un tipo de malware (software malintencionado)
que los criminales instalan en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de bloquear su
equipo desde una ubicación remota. Luego presentará una
ventana emergente con un aviso que dice que su ordenador está
bloqueado y afirma que no podrá acceder al mismo a no ser que
pague.
¿Cómo instalan los criminales ransomware?
Ransomware normalmente se instala cuando abre un adjunto
malintencionado en un correo electrónico o cuando hace clic en
un enlace malintencionado en un mensaje de correo electrónico,
mensaje instantáneo, sitio de medios sociales u otro sitio web.
Ransomware se puede incluso instalar cuando visita un sitio web
malintencionado.
Correo basura o SMS basura a los mensajes no solicitados, no
deseados o de remitente desconocido, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor.
Aunque se puede hacer por distintas vías, la más utilizada entre
el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo
basura incluyen grupos de noticias, use net, motores de
búsqueda, wikis, foros, blogs, también a través de popups y todo
tipo de imágenes y textos en la web.
Es un término anglosajón que se emplea para designar el intento
de estafa a través de a un correo electrónico fraudulento (o
páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio
del engaño presentado como donación a recibir, lotería o premio
al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también
se le llama Scam a sitios web que tienen como intención ofrecer un
producto o servicio que en realidad es falso, por tanto una estafa.
En conclusión cada vez son más las nuevas formas de estafas que utilizan
como medio de transmisión en la Red para llevar a cabo los delitos
descritos, usando los existentes a los que se añaden nuevas características.
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, tienen básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad.
Vivimos en una era donde la informática y el internet son de suma
importancia para nuestra carrera empresarial y nuestra vida cotidiana, a su
vez que ha ido incrementando su importancia a través de los años van de la
mano los programas malintencionados que su único objetivo es la obtención
de información personal, por lo cual es de suma importancia estar bien
informados sobre las maneras y los medios en los malware pueden
atacarnos

Presentacion virus

  • 2.
    Ordenador Zombie, esla denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles.
  • 3.
    Es SPAM enviadoa través de la mensajería instantánea en vez del correo electrónico. Aunque menos frecuente que su contraparte por correo electrónico, cada vez aumenta el número de usuarios a los que les llaga el spim. La mensajería instantánea tiene un gran potencial en el mundo empresarial, no hay duda, y realmente se predecía la generación de un mercado importante en el ámbito corporativo. Ahora resulta que, gracias al spim, las predicciones empiezan a ser pesimistas.
  • 4.
    Spear phishing consisteen crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse. El phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo electrónico es personalizado. Es posible que el correo electrónico haga referencia a un "amigo en común". También puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.
  • 5.
    Es un términoinformático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 6.
    Ransomware es untipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague. ¿Cómo instalan los criminales ransomware? Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
  • 7.
    Correo basura oSMS basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, use net, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
  • 8.
    Es un términoanglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 9.
    En conclusión cadavez son más las nuevas formas de estafas que utilizan como medio de transmisión en la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, tienen básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad. Vivimos en una era donde la informática y el internet son de suma importancia para nuestra carrera empresarial y nuestra vida cotidiana, a su vez que ha ido incrementando su importancia a través de los años van de la mano los programas malintencionados que su único objetivo es la obtención de información personal, por lo cual es de suma importancia estar bien informados sobre las maneras y los medios en los malware pueden atacarnos