• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Presentación 3
 

Presentación 3

on

  • 624 views

 

Statistics

Views

Total Views
624
Views on SlideShare
624
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Presentación 3 Presentación 3 Presentation Transcript

    • Universidad Galileo de Guatemala CEI Coactemalan, Boca del Monte Lic. Elida de Beteta E-commerce Integrantes: 09288004 - Mariela Beatriz Alvarado Funez 09188013 - Emilia Raquel Carrascoza de Paz 09188005 - Sandra Marisela López Castro SABADO, 28 DE AGOSTO DE 2010 Presentación 3 PC Zombie, Spim, Ransomware, Spam, Phishing y Scam
    • Contenido
      • PC Zombie
      • SPIM
      • Ransomware
      • SPAM
      • Phishing
      • SCAM
    • Introducción
      • Aqui hablaremos sobre algunos virus que invaden nuestra computadora y nos duplican la información para ser utilizados para malos tratos.
      • Aqui tambien les daremos algunas recomendaciones para que evitemos estos problemas.
    • PC Zombie
      • El nombre procede de los zombies o muertos vivientes esclavizados.
      • El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales
      • Evitar convertirse en Zombie
      • No navegar de forma en entornos no profesionales y de empresas desconocidas
      • Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.)
        • Actualizarlos frecuentemente
        • Tener backup
    • PC Zombie
      • Tecnologías
      • Software
      • Trend Micro Smart Protection Network
      • Formadas por 3 núcleos:
        • Reputación de Email
        • Reputación Web
        • Reputación de Archivos
      • AVG Anti-virus
      • Panda
      • ESET NOD 32
      • Kaspersky Anti-Virus
      • McAfee VirusScan
    • SPIM (Spam over Instant Messaging)
      • Hermano menor de spam que ha crecido rápidamente.
      • Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats.
        • MSN de Microsoft
        • Yahoo
        • AOL Messenger, entre otros.
      • Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.
      • Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado.
        • Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers
    • SPIM
      • Algunos consejos
      • Tecnologías
      • Prudencia
      • Sentido común y
      • Herramientas de seguridad permiten minimizar los riesgos.
      • Instalar todas las actualizaciones.
      • Usar filtros para virus y spam
      • Utilizar una contraseña de cuentas segura.
      • Desconfiar de los comportamientos extraños
      • Software
    • Ransomware
      • Características
      • Tecnología y Software
      • La modalidad de trabajo es la siguiente:
        • El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos.
      • El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso.
      • No se necesita de protección adicional en el sistema para protegerse de ransomware.
      • Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
      "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Ransomware = secuestro de archivos a cambio de un rescate.
    • SPAM Tecnología y Software Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas.
      • El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:         
        • Información en el Encabezado      
        • Tipo de mail (un tipo especial de información en el encabezado)
        • Dirección IP (dominio).  
      • Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.
        • Cybersitter Anti-Spam 1.0  
        • E-mail Remover 2.4
    • Phishing
      • El término phishing proviene de la palabra inglesa " fishing " (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher .
    • Phishing Tecnología y Software
      • Respuesta Social
      • Respuesta Técnica
      • Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.
      • Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, así que si un e-mail se dirige al usuario de una manera genérica como (" Querido miembro de eBay ") es probable que se trate de un intento de phishing.
      • Los filtros de spam también ayudan a proteger a los usuarios de los phishers.
      • Pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización.
      • Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.
    • SCAM Características
      • Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.
        • Scams si hay pérdida monetaria y
        • Hoax cuando sólo hay engaño.
      • También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
    • SCAM Tecnología y Software
      • Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
      • Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.
      • Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
    • Conclusiones
      • Tenemos que tener siempre una protección en nuestras computadoras como anti-virus para que este tipo de amenazas no nos afecten cuando estemos navegando en la red de INTERNET.
    • Recomendaciones
      • Ser cuidadosos al momento de poner sus claves maestras en sus correos electrónicos.
      • Tener siempre en mente en no poner todos los datos personales al momento de aperturar sitios en internet.
    • Bibliografía
      • http://es.wikipedia.org/wiki/Phishing
      • http://es.wikipedia.org/wiki/Scam
      • http://es.wikipedia.org/wiki/Spam
      • http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)