SlideShare ist ein Scribd-Unternehmen logo
1 von 9
UNIVERSIDAD GALILEO
COMERCIO ELECTRÓNICO
LIC CLAUDIA PALMA
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING,
RANSOMWARE, SPAM, Y SCAM. PRINCIPALES ESTAFAS
EN LAS REDES SOCIALES.
REINA TATIANA CARDONA
CARNE: IDE14005782
04/08/2016
PC ZOMBIE
Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser
usadas por una tercera persona para ejecutar actividades hostiles.
Un hacker transforma ordenadores en zombie usando pequeños programas, los instala mediante emails, p2p y o una web corriente.
CARACTERÍSTICAS
Los controladores zombie, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de cibedelitos. En todo el
mundo se calcula que existen unos 100 millones de equipos comprometidos.
TECNOLOGÍAS
 Tredent micro Smart
 protección Tekwork
 formadas por tres Núcleos
 Reputación de E-mails
 Reputación web
 Reputación de archivos
SOFTWARE
 Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.
 Usa analizadores de spyware.
 Instala un firewall para proteger tu ordenador.
PHISHING
Es un t​é​r​m​i​n​o​ ​i​n​f​o​r​m​á​t​i​c​o​ ​q​u​e denomina un tipo de delito encuadrado dentro del ámbito de l​a​s​ e​s​t​a​f​a​s​ c​i​b​e​r​n​é​t​i​c​a​s​, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
CARACTERÍSTICAS
 el mensaje muestra una dirección de una empresa real.
 normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas.
 el mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real.
 el enlace que se muestra parece apuntar al sitio web original de la empresa.
 el defraudador buscará conseguir una respuesta rápida por parte de la víctima
TECNOLOGÍAS
 Ebay y paipay siempre se dirigen a sus clientes por su nombre de usuario en los e-mails se dirigen de una madera genérica es probable que se trate de un
intento de phishing.
 Los filtros de spam también ayudan a proteger a los usuarios de lo phishing.
SOFTWARE
Pregunta secreta en la que se pregunta información que solo debe ser conocida por el usuario y la organización.
Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizados y utilizando medios legales para cerrar paginas con phishing.
SPIM
Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea.
cómo protegerse del spim instalar todas las actualizaciones. no se deben activar enlaces ni abrir ficheros que resulten sospechosos.
CARACTERÍSTICAS
 La dirección no es conocida por el usuario por el usuario y habitualmente esta falseada.
 No se puede responder el correo debido a que no tiene dirección de respuesta.
 Presenta un asunto llamativo.
 La mayoria de los PSIM están en ingles, aunque empiezan a ser común en ingles.
TECNOLOGÍAS
 Filtrado de menajes de correo electrónico, por asunto, direcciones IP, dominios etc. antivirus como panda security
SOFTWARE
Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea.
cómo protegerse del spim instalar todas las actualizaciones. no se deben activar enlaces ni abrir ficheros que resulten sospechosos.
SPEAR PHISHING
se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del
spim, una forma de correo basura que llega atreves de los populares programas de mensajería
instantánea, también conocidos como chats
CARACTERÍSTICAS
Verifique la fuerte de la información
TECNOLOGÍAS
Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su
navegador de internet, en lugar de hacer clic en dicho enlace
RANSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al
mismo.
CARACTERÍSTICAS
El código malicioso infecta la computadora. Elimina la información del archivo original y deja un archivo de texto con las instrucciones para
recuperarlo. El rescate es un depósito de dinero en una cuenta determinada por el creador del código malicioso.
tecnologías
El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que
supuestamente contenían, se producían los efectos del ataque.
SOFTWARE
Normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico, o cuando hace clic en un enlace malintencionado en
un mensaje de correo electrónico. Mensaje instantáneo sitio de medios sócales u otro sitio web.
SPAM
Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. existen varios medios de envío de
spam spam en las bitácoras spam en el correo electrónico spam en foros spam en las redes sociales spam en redes de IRC.
CARACTERÍSTICAS
Generalmente anuncian un web con contenido pornográfico, explican una formula para ganar dinero (hágase rico con solo hacer clic) o
simplemente incluye un listado de producto para la venta, algunos tiene el descaro de poner este mensaje no es un spam .
TECNOLOGÍAS
Utilizan los medios para enviar spam obtención de direcciones de correo sitios web, listas de correos, grupos de noticias, correos con chistes,
cadenas, entrada ilegal a servidores y ensayo y error. envío de los mensajes los spammers utilizan programas que recorren la lista enviando el
mismo mensaje a todas las direcciones verificación de la recepción el remitente del correo basura controla qué direcciones funcionan y
cuáles no, de esta forma, cada vez que alguien lee el mensaje su ordenador registra automáticamente el hecho. troyanos y ordenadores
zombis la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin firewalls). servidores de correo mal
configurados estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos.
SOFTWARE
medidas para evitar correo no deseado usar una imagen para la dirección de correo electrónico. en vez de poner el enlace a tu cuenta, usa
una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. modificar la
dirección para evitar el rastreo automático. en los grupos de noticias y listas de correo: no poner el remitente verdadero en las publicaciones
enviados. si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas
de forma que sea difícil reconocerla como tal para un programa. para evitar correo no deseado en una lista: el foro puede estar moderado,
para evitar mensajes inadecuados. rechazar correos de usuarios no suscritos a la lista. proyectos y servicios contra el correo basura cartel
anti spam.
SCAM
Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la
posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a
los destinatarios. existen 3 tipos de scam que son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa
existen también algunas páginas denominadas ptc (pay to click) que terminan por cometer fraude.
CARACTERÍSTICAS
Es el nombre utilizado para las esferas atrás de medios tecnológicos. A partir de la definición de esfera. Se considera delito
consiente en provocar prejuicio patrimonial a alguien mediante engaño y con animo de lucro
TECNOLOGÍAS
Son una amenaza constante para el usuario y cientos de ellos rondan de red cada día, sin embargo, luego de algún desastre
(terremoto, inundación, guerra, humbrana) con algún impacto mediatrico considerable, aumenta notablemente la cantidad de
correos que circulan por la edad
SOFTWARE
Existen sitios que nos permiten detectar si un correo es scam, como por ejemplo scamomatic, el cual podemos visitar. existen también herramientas como
siete advisor de mcafee, el cual se instala en internet explorer 6 (o posteriores).
BIBLIOGRAFIA
 HTTPS://WWW.GOOGLE.COM.GT/SEARCH?SCLIENT=PSY-
AB&BIW=1366&BIH=667&Q=CARACTERISICAS+PC+ZOMBLE+&OQ=CARACTERISICAS+PC+ZOMBLE
+&GS_L=HP.3...133604268.133636920.2.133645227.60.33.0.1.1.0.0.0..0.0....0...1C.1.64.PSY-
AB..59.1.8.0..0J0I67.87XJ37KD1WS&PBX=1&BAV=ON.2,OR.R_CP.&BVM=BV.128617741,D.DMO&I
ON=1&ECH=1&PSI=UU-FV_G_ACOOE6-
NRTAP.1470099384796.9&EI=I_GFV4HPHML5EJBEI7GK&EMSG=NCSR&NOJ=1
 HTTPS://PREZI.COM/K23KAY5ZNMYM/PC-ZOMBIE/
 HTTPS://WWW.GOOGLE.COM.GT/SEARCH?Q=PC+ZOMBIE&ESPV=2&BIW=1366&BIH=667&SOURC
E=LNMS&TBM=ISCH&SA=X&VED=0AHUKEWJMZR63W6XOAHUKWT4KHXPICG4Q_AUIBIGB#TBM=
ISCH&Q=PHISHING&IMGRC=LDRUIXZODNWJBM%3A

Weitere ähnliche Inhalte

Was ist angesagt?

PRESENTACION SOBRE LOS NAVEGADORES
PRESENTACION SOBRE LOS NAVEGADORESPRESENTACION SOBRE LOS NAVEGADORES
PRESENTACION SOBRE LOS NAVEGADORES
andreitaparraok
 
Clasificacion de los servicios de internet
Clasificacion de los servicios de internetClasificacion de los servicios de internet
Clasificacion de los servicios de internet
Mari Vega
 
Introduccion al Comercio Electrónico
Introduccion al Comercio ElectrónicoIntroduccion al Comercio Electrónico
Introduccion al Comercio Electrónico
chita21
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 

Was ist angesagt? (20)

Conflictos Laborales
Conflictos  LaboralesConflictos  Laborales
Conflictos Laborales
 
¿Cómo funciona Internet?
¿Cómo funciona Internet?¿Cómo funciona Internet?
¿Cómo funciona Internet?
 
como crear cuentas Redes sociales
como crear cuentas  Redes socialescomo crear cuentas  Redes sociales
como crear cuentas Redes sociales
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Mapa conceptual del Correo Electronico
Mapa conceptual del Correo ElectronicoMapa conceptual del Correo Electronico
Mapa conceptual del Correo Electronico
 
Xing en Español
 Xing en Español Xing en Español
Xing en Español
 
PRESENTACION SOBRE LOS NAVEGADORES
PRESENTACION SOBRE LOS NAVEGADORESPRESENTACION SOBRE LOS NAVEGADORES
PRESENTACION SOBRE LOS NAVEGADORES
 
Clasificacion de los servicios de internet
Clasificacion de los servicios de internetClasificacion de los servicios de internet
Clasificacion de los servicios de internet
 
La norma iso 3166 y los dominios
La norma iso 3166 y los dominiosLa norma iso 3166 y los dominios
La norma iso 3166 y los dominios
 
Cómo crear un documento colaborativo con Google Drive
Cómo crear un documento colaborativo con Google DriveCómo crear un documento colaborativo con Google Drive
Cómo crear un documento colaborativo con Google Drive
 
Introduccion al Comercio Electrónico
Introduccion al Comercio ElectrónicoIntroduccion al Comercio Electrónico
Introduccion al Comercio Electrónico
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Importancia de-la-comunicación-en-las-organizaciones-aylin-montiel
Importancia de-la-comunicación-en-las-organizaciones-aylin-montielImportancia de-la-comunicación-en-las-organizaciones-aylin-montiel
Importancia de-la-comunicación-en-las-organizaciones-aylin-montiel
 
Cuadro comparativo de los tipos de webs
Cuadro comparativo de los tipos de websCuadro comparativo de los tipos de webs
Cuadro comparativo de los tipos de webs
 
Servicios de Internet
Servicios de InternetServicios de Internet
Servicios de Internet
 
Temas de internet
Temas de internetTemas de internet
Temas de internet
 
Tipos de webs , ventajas , desventajas y sus características
Tipos de webs , ventajas , desventajas y sus característicasTipos de webs , ventajas , desventajas y sus características
Tipos de webs , ventajas , desventajas y sus características
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 

Ähnlich wie PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales estafas en las redes sociales.

Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
BAC Credomatic Guatemala
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Karla Lopez Flores
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Joan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Joan Duran
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
otonielvicente
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
zulmiperez
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
zulmiperez
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
comerce1
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
sequita
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Alexd1234
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
mae2201
 

Ähnlich wie PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales estafas en las redes sociales. (20)

Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Virus
VirusVirus
Virus
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Kürzlich hochgeladen (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales estafas en las redes sociales.

  • 1. UNIVERSIDAD GALILEO COMERCIO ELECTRÓNICO LIC CLAUDIA PALMA PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, Y SCAM. PRINCIPALES ESTAFAS EN LAS REDES SOCIALES. REINA TATIANA CARDONA CARNE: IDE14005782 04/08/2016
  • 2. PC ZOMBIE Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Un hacker transforma ordenadores en zombie usando pequeños programas, los instala mediante emails, p2p y o una web corriente. CARACTERÍSTICAS Los controladores zombie, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de cibedelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. TECNOLOGÍAS  Tredent micro Smart  protección Tekwork  formadas por tres Núcleos  Reputación de E-mails  Reputación web  Reputación de archivos SOFTWARE  Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.  Usa analizadores de spyware.  Instala un firewall para proteger tu ordenador.
  • 3. PHISHING Es un t​é​r​m​i​n​o​ ​i​n​f​o​r​m​á​t​i​c​o​ ​q​u​e denomina un tipo de delito encuadrado dentro del ámbito de l​a​s​ e​s​t​a​f​a​s​ c​i​b​e​r​n​é​t​i​c​a​s​, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. CARACTERÍSTICAS  el mensaje muestra una dirección de una empresa real.  normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas.  el mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real.  el enlace que se muestra parece apuntar al sitio web original de la empresa.  el defraudador buscará conseguir una respuesta rápida por parte de la víctima TECNOLOGÍAS  Ebay y paipay siempre se dirigen a sus clientes por su nombre de usuario en los e-mails se dirigen de una madera genérica es probable que se trate de un intento de phishing.  Los filtros de spam también ayudan a proteger a los usuarios de lo phishing. SOFTWARE Pregunta secreta en la que se pregunta información que solo debe ser conocida por el usuario y la organización. Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizados y utilizando medios legales para cerrar paginas con phishing.
  • 4. SPIM Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea. cómo protegerse del spim instalar todas las actualizaciones. no se deben activar enlaces ni abrir ficheros que resulten sospechosos. CARACTERÍSTICAS  La dirección no es conocida por el usuario por el usuario y habitualmente esta falseada.  No se puede responder el correo debido a que no tiene dirección de respuesta.  Presenta un asunto llamativo.  La mayoria de los PSIM están en ingles, aunque empiezan a ser común en ingles. TECNOLOGÍAS  Filtrado de menajes de correo electrónico, por asunto, direcciones IP, dominios etc. antivirus como panda security SOFTWARE Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea. cómo protegerse del spim instalar todas las actualizaciones. no se deben activar enlaces ni abrir ficheros que resulten sospechosos.
  • 5. SPEAR PHISHING se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del spim, una forma de correo basura que llega atreves de los populares programas de mensajería instantánea, también conocidos como chats CARACTERÍSTICAS Verifique la fuerte de la información TECNOLOGÍAS Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de internet, en lugar de hacer clic en dicho enlace
  • 6. RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. CARACTERÍSTICAS El código malicioso infecta la computadora. Elimina la información del archivo original y deja un archivo de texto con las instrucciones para recuperarlo. El rescate es un depósito de dinero en una cuenta determinada por el creador del código malicioso. tecnologías El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían, se producían los efectos del ataque. SOFTWARE Normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico, o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico. Mensaje instantáneo sitio de medios sócales u otro sitio web.
  • 7. SPAM Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. existen varios medios de envío de spam spam en las bitácoras spam en el correo electrónico spam en foros spam en las redes sociales spam en redes de IRC. CARACTERÍSTICAS Generalmente anuncian un web con contenido pornográfico, explican una formula para ganar dinero (hágase rico con solo hacer clic) o simplemente incluye un listado de producto para la venta, algunos tiene el descaro de poner este mensaje no es un spam . TECNOLOGÍAS Utilizan los medios para enviar spam obtención de direcciones de correo sitios web, listas de correos, grupos de noticias, correos con chistes, cadenas, entrada ilegal a servidores y ensayo y error. envío de los mensajes los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones verificación de la recepción el remitente del correo basura controla qué direcciones funcionan y cuáles no, de esta forma, cada vez que alguien lee el mensaje su ordenador registra automáticamente el hecho. troyanos y ordenadores zombis la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin firewalls). servidores de correo mal configurados estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. SOFTWARE medidas para evitar correo no deseado usar una imagen para la dirección de correo electrónico. en vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. modificar la dirección para evitar el rastreo automático. en los grupos de noticias y listas de correo: no poner el remitente verdadero en las publicaciones enviados. si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. para evitar correo no deseado en una lista: el foro puede estar moderado, para evitar mensajes inadecuados. rechazar correos de usuarios no suscritos a la lista. proyectos y servicios contra el correo basura cartel anti spam.
  • 8. SCAM Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. existen 3 tipos de scam que son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa existen también algunas páginas denominadas ptc (pay to click) que terminan por cometer fraude. CARACTERÍSTICAS Es el nombre utilizado para las esferas atrás de medios tecnológicos. A partir de la definición de esfera. Se considera delito consiente en provocar prejuicio patrimonial a alguien mediante engaño y con animo de lucro TECNOLOGÍAS Son una amenaza constante para el usuario y cientos de ellos rondan de red cada día, sin embargo, luego de algún desastre (terremoto, inundación, guerra, humbrana) con algún impacto mediatrico considerable, aumenta notablemente la cantidad de correos que circulan por la edad SOFTWARE Existen sitios que nos permiten detectar si un correo es scam, como por ejemplo scamomatic, el cual podemos visitar. existen también herramientas como siete advisor de mcafee, el cual se instala en internet explorer 6 (o posteriores).