Universidad Galileo
Comercio Electrónico
7timo trimestre
Investigación #03

Integrantes
Brenda Lorenti         Carne IDE 0...
PC ZOMBIE, SPIM,
RAMSOMWARE, SPAM,
 PHISHING Y SCAM


  INTEGRANTES:
  Brenda Lorenti Galindo   IDE 08417001
  Pedro Cesar...
INTRODUCCION
   La Informática está en permanente expansión y
    evolución. Más personas acceden a las computadoras,
   ...
PC ZOMBIE
 Los   „zombies‟ son PC
 invadidos por software
 maligno (malware) que
 permite a los delincuentes
 manejarlos a su antoj...
COMO LOS RECLUTAN
Por medio de la distribución en Internet
de malware (software con código
malicioso).
Cuando uno de estos...
CÓMO PROTEGERSE
   Mantener actualizado el sistema operativo, el navegador y otros
    programas de Microsoft (mediante l...
Spim
Que es un Spim


 El   spim es la versión para mensajería
  instantánea del spam. El spim se presenta en
  medio de conve...
Ransomware
Que es Ransomware
   Es un programa que cifra la información
    personal del usuario y les pone
    contraseña. Luego re...
Amenazas
 Hay   un par de programas conocidos,
 ransomware actualmente en uso alrededor de
 la Web. Uno se llama Ransom. ...
Como combatirlo
   No importan los daños, es importante proteger
    tu computadora contra estas crecientes
    amenazas....
SPAM
Que es Spam
   'Spam„ es la palabra que se utiliza para calificar
    el correo no solicitado enviado por Internet.
    P...
Pishing
Que es Pishing
Es una modalidad de estafa con el
objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
ban...
¿Cómo funciona el phishing?

 Estos  mensajes de correo
 electrónico siempre incluyen
 enlaces      que     conducen
 “ap...
Ejemplo
   Por fin pude estrenar los servicios
   de PhishTank, hace un rato me llegó
   un supuesto mail de Banamex
 ...
Scam
Que es el scam
Es una nueva técnica para estafar.
El sistema es simple en su concepción,
 aunque complejo en su desarrol...
INTEGRANTES:
Brenda Lorenti Galindo   IDE 08417001
Pedro Cesar Lopez        IDE 09117034
Upcoming SlideShare
Loading in …5
×

Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08

1,466 views

Published on

Universidad Galileo
Comercio Electronico
Semana 8
Fecha 28/08/2010
Investigacion No.3
Integrantes
Pedro Cesar Lopez IDE09117034
Brenda Lorenti Galindo IDe08417001

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,466
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
26
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08

  1. 1. Universidad Galileo Comercio Electrónico 7timo trimestre Investigación #03 Integrantes Brenda Lorenti Carne IDE 09117034 Pedro Lopez Carne IDE 08417001
  2. 2. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM INTEGRANTES: Brenda Lorenti Galindo IDE 08417001 Pedro Cesar Lopez IDE 09117034
  3. 3. INTRODUCCION  La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surgen nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se debe inutilizar las computadoras para minimizar los riesgos.
  4. 4. PC ZOMBIE
  5. 5.  Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  6. 6. COMO LOS RECLUTAN Por medio de la distribución en Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo.
  7. 7. CÓMO PROTEGERSE  Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).  Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.  No abrir mensajes de origen dudoso o desconocido.  No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo  Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).  Mantener un programa antivirus actualizado.
  8. 8. Spim
  9. 9. Que es un Spim  El spim es la versión para mensajería instantánea del spam. El spim se presenta en medio de conversaciones en MSN Messenger o AIM, cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada.
  10. 10. Ransomware
  11. 11. Que es Ransomware  Es un programa que cifra la información personal del usuario y les pone contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de
  12. 12. Amenazas  Hay un par de programas conocidos, ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Este programa parece muy malo, pero en realidad, no hace daño a tu equipo.
  13. 13. Como combatirlo  No importan los daños, es importante proteger tu computadora contra estas crecientes amenazas. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. manténganse seguros!
  14. 14. SPAM
  15. 15. Que es Spam  'Spam„ es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
  16. 16. Pishing
  17. 17. Que es Pishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  18. 18. ¿Cómo funciona el phishing?  Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
  19. 19. Ejemplo  Por fin pude estrenar los servicios  de PhishTank, hace un rato me llegó  un supuesto mail de Banamex  ,un mail muy pedorro, por  lo menos si quieren  hacer pishing gasten un  poco de tiempo en “logística”, jeje.  Acá les adjunto una copia del mail,  lean la última parte:
  20. 20. Scam
  21. 21. Que es el scam Es una nueva técnica para estafar. El sistema es simple en su concepción, aunque complejo en su desarrollo. En España, detrás de todo el proceso, se encuentran habitualmente ciudadanos de países de Europa del Este, que poseen profundos conocimientos informáticos y jurídicos.
  22. 22. INTEGRANTES: Brenda Lorenti Galindo IDE 08417001 Pedro Cesar Lopez IDE 09117034

×