UNIVERSIDAD GALILEO<br />FISICC – IDEA<br />LIAPU<br />LIC. ULISES OROZCO<br />COMERCIO ELECTRONICO<br />HORA: 5:00 A 7:00...
PC  Zombie<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados...
CARACTERISTICAS<br />    Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las...
     SPIM<br />    Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamen...
Cómo protegerse del spim<br />Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan ...
Ransomware<br />    Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al...
SOFTWARE <br />    Se conoce como ransomware aquel tipo de software (virus, troyanos,...) que pide un rescate a cambio de ...
  SPAM<br />    Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente descon...
SOFTWARE Y TECNOLOGIA<br />       Software     <br />      SPAMKILLER<br />PANDA INTERNET SECURITY 2010<br />SPAMfighterMa...
PHISHING<br />Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafa...
SOFTWARE<br />    ESTOS SON ALGUNOS DE LOS SOFTWARE PARA LOS  PISHING<br />Phishing Detector<br />Phishing Sweeper<br />An...
SCAM<br />     Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los ...
TECNOLOGIAS<br />Parece que con el verano los únicos que hemos descansado hemos sido los usuarios, puesto que a la vuelta ...
BIBLIOGRAFIA<br />http://es.wikipedia.org/wiki/Phishing<br />http://tecnologiaactual-administrador.blogspot.com/2009/09/ma...
Upcoming SlideShare
Loading in...5
×

Virus De Computadora

865

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
865
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Virus De Computadora

  1. 1. UNIVERSIDAD GALILEO<br />FISICC – IDEA<br />LIAPU<br />LIC. ULISES OROZCO<br />COMERCIO ELECTRONICO<br />HORA: 5:00 A 7:00<br />SANARATE<br />VIRUS DE COMPUTADORA<br />EMANUEL ALEXANDER RIVAS GUEVARA<br />IDE: 0911686<br />
  2. 2. PC Zombie<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />
  3. 3. CARACTERISTICAS<br /> Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos<br /> TECNOLOGIA<br />Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban.<br />
  4. 4. SPIM<br /> Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).<br />
  5. 5. Cómo protegerse del spim<br />Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. <br />No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. <br />Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. <br />Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. <br />No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social. <br />Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. <br />Usar una lista de amigos. La “Buddylist”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.<br />Cómo protegerse del spim<br />
  6. 6. Ransomware<br /> Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br />
  7. 7. SOFTWARE <br /> Se conoce como ransomware aquel tipo de software (virus, troyanos,...) que pide un rescate a cambio de algo, normalmente de poder recuperar nuestros datos. Aunque esta técnica es conocida desde hace bastantes años, se está empezando a volver popular últimamente y ya han, por lo menos, tres especímenes de virus que la utilizan.<br />
  8. 8. SPAM<br /> Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />
  9. 9. SOFTWARE Y TECNOLOGIA<br /> Software <br /> SPAMKILLER<br />PANDA INTERNET SECURITY 2010<br />SPAMfighterMailGateway<br />SPAMfighter for Exchange Servers<br />SPAM FIGHTER - Filtro AntiSpam<br /> Tecnología: <br />Una campaña de 'spam' extiende con gran rapidez un falso antivirus.<br />Una campaña de 'spam' extiende con gran rapidez un falso antivirus<br />Google mejora el sistema anti-spam de los comentarios de Blogger<br />Blogger implementa filtraje de SPAM para los comentarios.<br />[SUSPECTED SPAM] Otra vez las escuelas normales. L H M<br />Visualizando al spam en tiempo real<br />Google confecciona mapa para identificar origen del spam<br />Mapa interactivo del spam<br />¿Dónde se origina el «spam»?<br />Mapa interactivo del spam a nivel mundial<br />El Mapa Mundial de Spam de Google<br />
  10. 10. PHISHING<br />Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).<br />
  11. 11. SOFTWARE<br /> ESTOS SON ALGUNOS DE LOS SOFTWARE PARA LOS PISHING<br />Phishing Detector<br />Phishing Sweeper<br />AntiPhishing<br />Phishing Doctor<br />Clear Search Anti-Phishing<br />Phishing Zapper<br />PhishingSweeper Enterprise<br />
  12. 12. SCAM<br /> Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. <br />
  13. 13. TECNOLOGIAS<br />Parece que con el verano los únicos que hemos descansado hemos sido los usuarios, puesto que a la vuelta de vacaciones disponemos de una nueva estafa informática: El “SCAM”, que se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículotiene como finalidad conocer las estafas o timos más comunes que correnpor la Red, haciendo especial hincapié en el funcionamiento de la nuevamodalidad o versión de fraude informático.<br />
  14. 14. BIBLIOGRAFIA<br />http://es.wikipedia.org/wiki/Phishing<br />http://tecnologiaactual-administrador.blogspot.com/2009/09/mas-de-100-millones-de-pc-zombie.html<br />http://es.wikipedia.org/wiki/Spam<br />http://es.wikipedia.org/wiki/Ransomwar<br />http://www.alfa-redi.org/rdi-articulo.shtml?x=1009<br />http://www.eumed.net/cursecon/ecoinet/seguridad/medios.htm<br />http://www.messengeradictos.com/documentos/que-es-el-spim_1399173<br />http://www.websjuridicas.com/modules/news/article.php?storyid=355<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×