• Like
Presentacion3
Upcoming SlideShare
Loading in...5
×
Uploaded on

PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam.

PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam.

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
451
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
7
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam INVESTIGACIÓN 3
  • 2. Contenido www.themegallery.com PC ZOMBIE 1 SPIM 2 RAMSOMWARE 3 SPAM 4 PHISHING 5 SCAM 6
  • 3. PC ZOMBIE
    • Tienen la habilidad de esconderse para no ser detectados y de escapar los intentos de borrarlos.
    • Tienen la habilidad de esconderse para no ser detectados y de escapar los intentos de borrarlos.
    • La manera más probable de infectar una computadora es cuando el usuario pulsa un vínculo malicioso.
    • Vínculo acortado u ofuscado que oculta el URL de destino real.
    • Han plagado a Facebook y a otros sitios de redes sociales.
    • La infección tratará de enviar el mismo mensaje a sus contactos con el mismo vínculo misterioso de vídeo.
    www.themegallery.com
  • 4. PC ZOMBIE
    • El software antimalware si se mantiene al día con las últimas firmas protegerá su PC de forma proactiva contra las infecciones de zombis o robots.
    • La mejor manera de inutilizar [una computadora zombi] y luego matarla es ponerla en cuarentena.
    • usar software antivirus, cortafuegos y la llamada administración unificada de amenazas (UTM).
    • La conciencia de los usuarios es la mejor amiga de un administrador de TI.
    www.themegallery.com Protéjase de los zombies
  • 5. PC ZOMBIE www.themegallery.com Redes Zombies más peligrosas Ilomo/Clampi ZeuS/Zbot Koobface
  • 6. SPIM
    • El software de IM (instant message) permite a los usuarios intercambiar mensajes y archivos en tiempo real ya sea desde una computadora como de un teléfono móvil.
    • Los programas más populares son MSN Messenger (Microsoft), Yahoo Messenger y AOL Msn (AIM).
    • Hay que tener en cuenta que su utilización en las empresas favorece un notable ahorro, por ejemplo, en llamadas telefónicas locales e internacionales.
    www.themegallery.com Una generación de mensajes no deseados se abrió camino a través de los populares sistemas de mensajes instantáneos.
  • 7. SPIM
    • Crean programas robot que registran los chats de Internet y los sitios de Internet para localizar los nombres de los usuarios de mensajería instantánea.
    • Este programa robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
    • Los mensajes se abren automáticamente cuando el usuario está conectado.
    • Estos métodos se aprovechan, no de la herramienta ni de una eventual falla de ésta, sino de la inocencia del usuario.
    www.themegallery.com
  • 8. SPIM www.themegallery.com Los programas de mensajería ofrecen una "buddy list" que permite filtrar mensajes indeseados. Hay que seleccionar en la opción "privacidad", el casillero que indica "Sólo los contactos de mi lista admitidos pueden ver mi estado de conexión y enviarme mensajes" Cómo Protegerse? Los mensajes viajan por los servidores de una sola compañía (Yahoo, AOL, Microsoft), y al correr sobre protocolos propietarios de cada uno de los fabricantes, el control que se hace sobre el tráfico es mucho más preciso del que se puede hacer sobre el correo electrónico.
  • 9. RAMSOMWARE
    • Es un programa que se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad.
    www.themegallery.com
  • 10. RAMSOMWARE
    • Infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga.
    • Infectado el sistema, le permitirá conocer de inmediato toda información.
    • Dañará a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño.
    • Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate.
    www.themegallery.com
  • 11. SPAM
    • Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.
    • Los spammers han acelerado los esfuerzos para usar archivos encriptados para evadir los filtros en los sistemas.
    www.themegallery.com
  • 12. PHISHING
    • Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (entidades bancarias), intentan obtener datos confidenciales del usuario.
    • Suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
    • El usuario, cree estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
    www.themegallery.com
  • 13. PHISHING www.themegallery.com CARACTERÍSTICAS MÁS COMUNES Factor miedo Direcciones web con la apariencia correcta. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. Uso de nombres de compañías ya existentes. adoptan la imagen corporativa y funcionalidad del sitio de web
  • 14. PHISHING www.themegallery.com TÉCNICAS MÁS SOFISTICADAS Exploits Falsear la dirección que aparece en el navegador Pharming cambia los contenidos del DNS Man-in-the-middle hombre en el medio actuando a modo de proxy Cross-Site Scripting Simula una página web segura de una entidad bancaria Troyano keylogger sitios web fraudulentos
  • 15. SCAM
    • Es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.
    • Pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
    • Tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
    www.themegallery.com (estafa en inglés)
  • 16. SCAM
    • Evitar acceder a información cuya fuente no sea confiable.
    • Eliminación de todo tipo de correo no solicitado.
    • No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.
    www.themegallery.com Company Logo Cómo protegerse?
  • 17. www.themegallery.com Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
  • 18. www.themegallery.com Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos. www.galileo.edu.gt
    • PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
    • Universidad Galileo
    • CEI Mazatenango
    • Sábados 9:00 – 11:00 Hrs.
    • COMERCIO ELECTRÓNICO
    • 28/8/2010
    • Dily Cristina Werner Oajaca
    • Carné IDE0113567
    • Silvia Johanna Vásquez Morales
    • Carné IDE1 0115061
    Investigación 3 UNIVERSIDAD GALILEO