UNIVERSIDAD GALILEOTECCIPRESALESCOMERCIO ELECTRONICOVIRUSLUZ MARIA ESTELA COJON TACATICIDE0911287
PC ZombiesSon PC invadidos por software maligno (malware),  pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo, y usarlos para distribuir virus, enviar spam o atacar sitios web.
TECNOLOGIA Y SOFTWAREAVG Anti-virusPandaESET NOD 32Kaspersky Anti-virusMcAfee Virus ScanTrend Micro SmartProtección NetworkFormadas por 3 nucleos
SPAMEl correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor.Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
TECNOLOGIA Y SOFTWAREEl filtro a través del agente de transferencia de correo es la única solución practica para la remoción de spam.Existen tres fuentes primarias para el filtro de emails: Información en el encabezadoTipo de mailDirección de IPSe pueden mencionar el Shareware o Freware, la mayoría sirven para evitar el spam.Cybersitter Anti-Spam 1.0E-mail Remover 2.4
SCAMSimilar al spam, Scam (correo chatarra) es utilizado para referirse a correos relacionados con publicidad engañosa y cadenas a través de un correo electrónico fraudulento.También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por lo tanto es estafa.
TECNOLOGIA Y SOFTWAREElimine todo tipo de correo no solicitado para asi evitar el scamNo utilice dinero para el pago de servicios o productos de los cuales no se posee referencia.Mantenerse informado sobre las nuevas metodologías.
SPIMEs un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
TECNOLOGIA Y SOFTWAREPRUDENCIASENTIDO COMUN Y HERRAMIENTAS DE SEGURIDAD PERMITEN MINIMIZAR LOS RIESGOSUsar filtros para virus y spamUtilizar códigos de cuentas seguras
PHISHINGEs una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords.
TECNOLOGIA Y SOFTWARELos filtros de spam también ayudan a proteger a los usuarios de los phishers.Firefox
RANSOMWARESe define como la exigencia de pago por la libertad de alguien o de un objeto, lo que en se traduce como rescate.Secuestro de archivos a cambio de un rescateCaracteristecas:La modalidad de trabajo es la siguiente:Código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos.El rescate ha sido el depósito de dinero en una cuenta determinado por el creador del código malicioso.
TECNOLOGIA Y SOFTWARENo se necesita de protección adicional en el sistema para protegerse de ransomware.Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.

Virus

  • 1.
  • 2.
    PC ZombiesSon PCinvadidos por software maligno (malware), pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3.
    TECNOLOGIA Y SOFTWAREAVGAnti-virusPandaESET NOD 32Kaspersky Anti-virusMcAfee Virus ScanTrend Micro SmartProtección NetworkFormadas por 3 nucleos
  • 4.
    SPAMEl correo comercialno solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor.Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5.
    TECNOLOGIA Y SOFTWAREElfiltro a través del agente de transferencia de correo es la única solución practica para la remoción de spam.Existen tres fuentes primarias para el filtro de emails: Información en el encabezadoTipo de mailDirección de IPSe pueden mencionar el Shareware o Freware, la mayoría sirven para evitar el spam.Cybersitter Anti-Spam 1.0E-mail Remover 2.4
  • 6.
    SCAMSimilar al spam,Scam (correo chatarra) es utilizado para referirse a correos relacionados con publicidad engañosa y cadenas a través de un correo electrónico fraudulento.También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por lo tanto es estafa.
  • 7.
    TECNOLOGIA Y SOFTWAREEliminetodo tipo de correo no solicitado para asi evitar el scamNo utilice dinero para el pago de servicios o productos de los cuales no se posee referencia.Mantenerse informado sobre las nuevas metodologías.
  • 8.
    SPIMEs un tipode spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 9.
    TECNOLOGIA Y SOFTWAREPRUDENCIASENTIDOCOMUN Y HERRAMIENTAS DE SEGURIDAD PERMITEN MINIMIZAR LOS RIESGOSUsar filtros para virus y spamUtilizar códigos de cuentas seguras
  • 10.
    PHISHINGEs una nuevamodalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords.
  • 11.
    TECNOLOGIA Y SOFTWARELosfiltros de spam también ayudan a proteger a los usuarios de los phishers.Firefox
  • 12.
    RANSOMWARESe define comola exigencia de pago por la libertad de alguien o de un objeto, lo que en se traduce como rescate.Secuestro de archivos a cambio de un rescateCaracteristecas:La modalidad de trabajo es la siguiente:Código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos.El rescate ha sido el depósito de dinero en una cuenta determinado por el creador del código malicioso.
  • 13.
    TECNOLOGIA Y SOFTWARENose necesita de protección adicional en el sistema para protegerse de ransomware.Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.