Your SlideShare is downloading. ×
Presentación 3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Presentación 3

429
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
429
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Universidad Galileo de Guatemala CEI Coactemalan, Boca del Monte Lic. Elida de Beteta E-commerce Integrantes: 09288004 - Mariela Beatriz Alvarado Funez 09188013 - Emilia Raquel Carrascoza de Paz 09188005 - Sandra Marisela López Castro SABADO, 28 DE AGOSTO DE 2010 Presentación 3 PC Zombie, Spim, Ransomware, Spam, Phishing y Scam
  • 2. Contenido
    • PC Zombie
    • SPIM
    • Ransomware
    • SPAM
    • Phishing
    • SCAM
  • 3. Introducción
    • Aqui hablaremos sobre algunos virus que invaden nuestra computadora y nos duplican la información para ser utilizados para malos tratos.
    • Aqui tambien les daremos algunas recomendaciones para que evitemos estos problemas.
  • 4. PC Zombie
    • El nombre procede de los zombies o muertos vivientes esclavizados.
    • El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales
    • Evitar convertirse en Zombie
    • No navegar de forma en entornos no profesionales y de empresas desconocidas
    • Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.)
      • Actualizarlos frecuentemente
      • Tener backup
  • 5. PC Zombie
    • Tecnologías
    • Software
    • Trend Micro Smart Protection Network
    • Formadas por 3 núcleos:
      • Reputación de Email
      • Reputación Web
      • Reputación de Archivos
    • AVG Anti-virus
    • Panda
    • ESET NOD 32
    • Kaspersky Anti-Virus
    • McAfee VirusScan
  • 6. SPIM (Spam over Instant Messaging)
    • Hermano menor de spam que ha crecido rápidamente.
    • Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats.
      • MSN de Microsoft
      • Yahoo
      • AOL Messenger, entre otros.
    • Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.
    • Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado.
      • Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers
  • 7. SPIM
    • Algunos consejos
    • Tecnologías
    • Prudencia
    • Sentido común y
    • Herramientas de seguridad permiten minimizar los riesgos.
    • Instalar todas las actualizaciones.
    • Usar filtros para virus y spam
    • Utilizar una contraseña de cuentas segura.
    • Desconfiar de los comportamientos extraños
    • Software
  • 8. Ransomware
    • Características
    • Tecnología y Software
    • La modalidad de trabajo es la siguiente:
      • El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos.
    • El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso.
    • No se necesita de protección adicional en el sistema para protegerse de ransomware.
    • Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
    "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Ransomware = secuestro de archivos a cambio de un rescate.
  • 9. SPAM Tecnología y Software Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas.
    • El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:         
      • Información en el Encabezado      
      • Tipo de mail (un tipo especial de información en el encabezado)
      • Dirección IP (dominio).  
    • Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.
      • Cybersitter Anti-Spam 1.0  
      • E-mail Remover 2.4
  • 10. Phishing
    • El término phishing proviene de la palabra inglesa " fishing " (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher .
  • 11. Phishing Tecnología y Software
    • Respuesta Social
    • Respuesta Técnica
    • Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.
    • Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, así que si un e-mail se dirige al usuario de una manera genérica como (" Querido miembro de eBay ") es probable que se trate de un intento de phishing.
    • Los filtros de spam también ayudan a proteger a los usuarios de los phishers.
    • Pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización.
    • Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.
  • 12. SCAM Características
    • Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.
      • Scams si hay pérdida monetaria y
      • Hoax cuando sólo hay engaño.
    • También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 13. SCAM Tecnología y Software
    • Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
    • Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.
    • Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
  • 14. Conclusiones
    • Tenemos que tener siempre una protección en nuestras computadoras como anti-virus para que este tipo de amenazas no nos afecten cuando estemos navegando en la red de INTERNET.
  • 15. Recomendaciones
    • Ser cuidadosos al momento de poner sus claves maestras en sus correos electrónicos.
    • Tener siempre en mente en no poner todos los datos personales al momento de aperturar sitios en internet.
  • 16. Bibliografía
    • http://es.wikipedia.org/wiki/Phishing
    • http://es.wikipedia.org/wiki/Scam
    • http://es.wikipedia.org/wiki/Spam
    • http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)