Universidad Galileo de Guatemala CEI Coactemalan, Boca del Monte Lic. Elida de Beteta E-commerce Integrantes: 09288004 - M...
Contenido <ul><li>PC Zombie </li></ul><ul><li>SPIM </li></ul><ul><li>Ransomware </li></ul><ul><li>SPAM </li></ul><ul><li>P...
Introducción <ul><li>Aqui hablaremos sobre algunos  virus que invaden nuestra computadora y nos duplican la información pa...
PC Zombie <ul><li>El nombre procede de los zombies o muertos vivientes esclavizados. </li></ul><ul><li>El ordenador direct...
PC Zombie <ul><li>Tecnologías </li></ul><ul><li>Software </li></ul><ul><li>Trend Micro Smart Protection Network  </li></ul...
SPIM  (Spam over Instant Messaging) <ul><li>Hermano menor de spam que ha crecido rápidamente. </li></ul><ul><li>Forma de c...
SPIM <ul><li>Algunos consejos </li></ul><ul><li>Tecnologías </li></ul><ul><li>Prudencia </li></ul><ul><li>Sentido común y ...
Ransomware <ul><li>Características </li></ul><ul><li>Tecnología y Software </li></ul><ul><li>La modalidad de trabajo es la...
SPAM Tecnología y Software Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utiliza...
Phishing <ul><li>El término  phishing  proviene de la palabra inglesa &quot; fishing &quot; (pesca), haciendo alusión al i...
Phishing Tecnología y Software <ul><li>Respuesta Social </li></ul><ul><li>Respuesta Técnica </li></ul><ul><li>Entrenar a l...
SCAM Características <ul><li>Scam   (estafa en inglés) es un término anglosajón que se emplea para designar el intento de ...
SCAM Tecnología y Software <ul><li>Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evit...
Conclusiones <ul><li>Tenemos que tener siempre una protección en nuestras computadoras como anti-virus para que este tipo ...
Recomendaciones <ul><li>Ser cuidadosos al momento de poner sus claves maestras en sus correos electrónicos. </li></ul><ul>...
Bibliografía <ul><li>http://es.wikipedia.org/wiki/Phishing </li></ul><ul><li>http://es.wikipedia.org/wiki/Scam </li></ul><...
Upcoming SlideShare
Loading in …5
×

Presentación 3

464
-1

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
464
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación 3

  1. 1. Universidad Galileo de Guatemala CEI Coactemalan, Boca del Monte Lic. Elida de Beteta E-commerce Integrantes: 09288004 - Mariela Beatriz Alvarado Funez 09188013 - Emilia Raquel Carrascoza de Paz 09188005 - Sandra Marisela López Castro SABADO, 28 DE AGOSTO DE 2010 Presentación 3 PC Zombie, Spim, Ransomware, Spam, Phishing y Scam
  2. 2. Contenido <ul><li>PC Zombie </li></ul><ul><li>SPIM </li></ul><ul><li>Ransomware </li></ul><ul><li>SPAM </li></ul><ul><li>Phishing </li></ul><ul><li>SCAM </li></ul>
  3. 3. Introducción <ul><li>Aqui hablaremos sobre algunos virus que invaden nuestra computadora y nos duplican la información para ser utilizados para malos tratos. </li></ul><ul><li>Aqui tambien les daremos algunas recomendaciones para que evitemos estos problemas. </li></ul>
  4. 4. PC Zombie <ul><li>El nombre procede de los zombies o muertos vivientes esclavizados. </li></ul><ul><li>El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales </li></ul><ul><li>Evitar convertirse en Zombie </li></ul><ul><li>No navegar de forma en entornos no profesionales y de empresas desconocidas </li></ul><ul><li>Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.) </li></ul><ul><ul><li>Actualizarlos frecuentemente </li></ul></ul><ul><ul><li>Tener backup </li></ul></ul>
  5. 5. PC Zombie <ul><li>Tecnologías </li></ul><ul><li>Software </li></ul><ul><li>Trend Micro Smart Protection Network </li></ul><ul><li>Formadas por 3 núcleos: </li></ul><ul><ul><li>Reputación de Email </li></ul></ul><ul><ul><li>Reputación Web </li></ul></ul><ul><ul><li>Reputación de Archivos </li></ul></ul><ul><li>AVG Anti-virus </li></ul><ul><li>Panda </li></ul><ul><li>ESET NOD 32 </li></ul><ul><li>Kaspersky Anti-Virus </li></ul><ul><li>McAfee VirusScan </li></ul>
  6. 6. SPIM (Spam over Instant Messaging) <ul><li>Hermano menor de spam que ha crecido rápidamente. </li></ul><ul><li>Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats. </li></ul><ul><ul><li>MSN de Microsoft </li></ul></ul><ul><ul><li>Yahoo </li></ul></ul><ul><ul><li>AOL Messenger, entre otros. </li></ul></ul><ul><li>Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. </li></ul><ul><li>Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado. </li></ul><ul><ul><li>Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers </li></ul></ul>
  7. 7. SPIM <ul><li>Algunos consejos </li></ul><ul><li>Tecnologías </li></ul><ul><li>Prudencia </li></ul><ul><li>Sentido común y </li></ul><ul><li>Herramientas de seguridad permiten minimizar los riesgos. </li></ul><ul><li>Instalar todas las actualizaciones. </li></ul><ul><li>Usar filtros para virus y spam </li></ul><ul><li>Utilizar una contraseña de cuentas segura. </li></ul><ul><li>Desconfiar de los comportamientos extraños </li></ul><ul><li>Software </li></ul>
  8. 8. Ransomware <ul><li>Características </li></ul><ul><li>Tecnología y Software </li></ul><ul><li>La modalidad de trabajo es la siguiente: </li></ul><ul><ul><li>El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos. </li></ul></ul><ul><li>El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. </li></ul><ul><li>No se necesita de protección adicional en el sistema para protegerse de ransomware. </li></ul><ul><li>Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas. </li></ul>&quot;ransom&quot; se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Ransomware = secuestro de archivos a cambio de un rescate.
  9. 9. SPAM Tecnología y Software Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas. <ul><li>El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:          </li></ul><ul><ul><li>Información en el Encabezado       </li></ul></ul><ul><ul><li>Tipo de mail (un tipo especial de información en el encabezado) </li></ul></ul><ul><ul><li>Dirección IP (dominio).   </li></ul></ul><ul><li>Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam. </li></ul><ul><ul><li>Cybersitter Anti-Spam 1.0   </li></ul></ul><ul><ul><li>E-mail Remover 2.4 </li></ul></ul>
  10. 10. Phishing <ul><li>El término phishing proviene de la palabra inglesa &quot; fishing &quot; (pesca), haciendo alusión al intento de hacer que los usuarios &quot;piquen en el anzuelo&quot;. A quien lo practica se le llama phisher . </li></ul>
  11. 11. Phishing Tecnología y Software <ul><li>Respuesta Social </li></ul><ul><li>Respuesta Técnica </li></ul><ul><li>Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. </li></ul><ul><li>Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, así que si un e-mail se dirige al usuario de una manera genérica como (&quot; Querido miembro de eBay &quot;) es probable que se trate de un intento de phishing. </li></ul><ul><li>Los filtros de spam también ayudan a proteger a los usuarios de los phishers. </li></ul><ul><li>Pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. </li></ul><ul><li>Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. </li></ul>
  12. 12. SCAM Características <ul><li>Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. </li></ul><ul><ul><li>Scams si hay pérdida monetaria y </li></ul></ul><ul><ul><li>Hoax cuando sólo hay engaño. </li></ul></ul><ul><li>También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. </li></ul>
  13. 13. SCAM Tecnología y Software <ul><li>Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. </li></ul><ul><li>Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. </li></ul><ul><li>Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos. </li></ul>
  14. 14. Conclusiones <ul><li>Tenemos que tener siempre una protección en nuestras computadoras como anti-virus para que este tipo de amenazas no nos afecten cuando estemos navegando en la red de INTERNET. </li></ul>
  15. 15. Recomendaciones <ul><li>Ser cuidadosos al momento de poner sus claves maestras en sus correos electrónicos. </li></ul><ul><li>Tener siempre en mente en no poner todos los datos personales al momento de aperturar sitios en internet. </li></ul>
  16. 16. Bibliografía <ul><li>http://es.wikipedia.org/wiki/Phishing </li></ul><ul><li>http://es.wikipedia.org/wiki/Scam </li></ul><ul><li>http://es.wikipedia.org/wiki/Spam </li></ul><ul><li>http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica) </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×