SlideShare ist ein Scribd-Unternehmen logo
1 von 8
BIENVENIDOS PRESENTACION 3 A CONTINACION CONOCEREMOS DIFERENTES MEDIOS DE FRAUDE  POR INTERNET….. UNIVERSIDAD GALILEO IDE09104003 JUAN NERY DE LEON
SPIM Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security  Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
[object Object]
PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica
SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos. Ramsomware La técnica nacida hace poco tiempo, conocida como ransomware, impide el acceso del usuario a sus propios documentos hasta que paguen una determinada suma de dinero. Cómo funciona esta nueva amenaza informática La empresa de seguridad informática Panda Software indicó que en el segundo trimestre del año aumentó un 30% el número de códigos maliciosos que llevan a cabo actividades destinadas a secuestrar la información personal de los usuarios. Esta técnica, conocida como ransomware, consiste en el empleo de programas maliciosos que impiden el acceso del usuario a sus propios documentos. Cuando éste intenta abrirlos, el usuario ve un mensaje que le dice que su información ha sido secuestrada, pidiéndole un rescate por la liberación de la misma, explicó la empresa Panda en un comunicado.
Un ejemplo es Ransom.A , detectado el pasado 28 de abril. Una vez había afectado un ordenador, Ranson.A amenazaba con borrar un archivo aleatorio cada 30 minutos, hasta que el usuario pagara una suma de dinero de 10,99 dólares. El pago es relativamente bajo para lo habitual (se conocen casos de ransomware donde se solicitan hasta 300 dólares) y la inmediatez del daño pretendían conseguir que el usuario sintiera la urgencia de pagar cuanto antes para salir del atolladero. El dinero debía ser enviado a través del servicio de transferencia Western Union, con lo que el chantajista pretendía evitar que se pudiera seguir el rastro del dinero para conseguir identificarle. Una vez pagada la cantidad solicitada, el usuario recibiría un código mediante el cual desactivar el troyano y recuperar los archivos borrados anteriormente
El problema del SPAM  Conocemos por “SPAM” los correos el ectrónicos de carácter comercial que recibimos sin que lo s ha y amo s solicitado.  Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios.  Actualmente se están enviando en todo el mundo m á s de 36.000 millones de corre o s SPAM al día.    Como combatir los correos SPAM  No compre nada que le ofrezcan en correos SPAM : el SPAM existe porque hay personas que responden con compras .  Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo.  Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio ( y a s é g u r e se de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías
FIN……………..

Weitere ähnliche Inhalte

Was ist angesagt?

PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Ruby Muñoz
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
Krisner Lar Velasquez Arana
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
VelvethBarrera
 

Was ist angesagt? (18)

PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scamPc zombie, spim,ramsom ware, spam, phising y scam
Pc zombie, spim,ramsom ware, spam, phising y scam
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Virus
VirusVirus
Virus
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Pc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spamPc zombie, spim, ransomware, spam
Pc zombie, spim, ransomware, spam
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 

Ähnlich wie Presentación 3 VIRUS (20)

Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Spam
SpamSpam
Spam
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 

Mehr von Juanner (7)

Presentación 3 VIRUS
Presentación 3 VIRUSPresentación 3 VIRUS
Presentación 3 VIRUS
 
Presentación2tipos de publicidad
Presentación2tipos de publicidadPresentación2tipos de publicidad
Presentación2tipos de publicidad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación2tipos de publicidad
Presentación2tipos de publicidadPresentación2tipos de publicidad
Presentación2tipos de publicidad
 
Presentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALPresentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITAL
 
Presentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITALPresentacion 1 DINERO ELECTRONICO O DIGITAL
Presentacion 1 DINERO ELECTRONICO O DIGITAL
 
Presentación2 TIPOS
Presentación2 TIPOSPresentación2 TIPOS
Presentación2 TIPOS
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Kürzlich hochgeladen (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Presentación 3 VIRUS

  • 1. BIENVENIDOS PRESENTACION 3 A CONTINACION CONOCEREMOS DIFERENTES MEDIOS DE FRAUDE POR INTERNET….. UNIVERSIDAD GALILEO IDE09104003 JUAN NERY DE LEON
  • 2. SPIM Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
  • 3.
  • 4. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica
  • 5. SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos. Ramsomware La técnica nacida hace poco tiempo, conocida como ransomware, impide el acceso del usuario a sus propios documentos hasta que paguen una determinada suma de dinero. Cómo funciona esta nueva amenaza informática La empresa de seguridad informática Panda Software indicó que en el segundo trimestre del año aumentó un 30% el número de códigos maliciosos que llevan a cabo actividades destinadas a secuestrar la información personal de los usuarios. Esta técnica, conocida como ransomware, consiste en el empleo de programas maliciosos que impiden el acceso del usuario a sus propios documentos. Cuando éste intenta abrirlos, el usuario ve un mensaje que le dice que su información ha sido secuestrada, pidiéndole un rescate por la liberación de la misma, explicó la empresa Panda en un comunicado.
  • 6. Un ejemplo es Ransom.A , detectado el pasado 28 de abril. Una vez había afectado un ordenador, Ranson.A amenazaba con borrar un archivo aleatorio cada 30 minutos, hasta que el usuario pagara una suma de dinero de 10,99 dólares. El pago es relativamente bajo para lo habitual (se conocen casos de ransomware donde se solicitan hasta 300 dólares) y la inmediatez del daño pretendían conseguir que el usuario sintiera la urgencia de pagar cuanto antes para salir del atolladero. El dinero debía ser enviado a través del servicio de transferencia Western Union, con lo que el chantajista pretendía evitar que se pudiera seguir el rastro del dinero para conseguir identificarle. Una vez pagada la cantidad solicitada, el usuario recibiría un código mediante el cual desactivar el troyano y recuperar los archivos borrados anteriormente
  • 7. El problema del SPAM Conocemos por “SPAM” los correos el ectrónicos de carácter comercial que recibimos sin que lo s ha y amo s solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de venderles productos o servicios. Actualmente se están enviando en todo el mundo m á s de 36.000 millones de corre o s SPAM al día.  Como combatir los correos SPAM No compre nada que le ofrezcan en correos SPAM : el SPAM existe porque hay personas que responden con compras . Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio ( y a s é g u r e se de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías