Your SlideShare is downloading. ×
  • Like
Virus De Computadora
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Virus De Computadora

  • 822 views
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
822
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
13
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDAD GALILEO
    FISICC – IDEA
    LIAPU
    LIC. ULISES OROZCO
    COMERCIO ELECTRONICO
    HORA: 5:00 A 7:00
    SANARATE
    VIRUS DE COMPUTADORA
    EMANUEL ALEXANDER RIVAS GUEVARA
    IDE: 0911686
  • 2. PC Zombie
    Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. CARACTERISTICAS
    Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos
    TECNOLOGIA
    Son computadores que fueron infectados por programas que los dejan al servicio de redes delincuenciales, sin que sus usuarios lo perciban.
  • 4. SPIM
    Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 5. Cómo protegerse del spim
    Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. 
    No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. 
    Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. 
    Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. 
    No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social. 
    Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. 
    Usar una lista de amigos. La “Buddylist”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.
    Cómo protegerse del spim
  • 6. Ransomware
    Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 7. SOFTWARE
    Se conoce como ransomware aquel tipo de software (virus, troyanos,...) que pide un rescate a cambio de algo, normalmente de poder recuperar nuestros datos. Aunque esta técnica es conocida desde hace bastantes años, se está empezando a volver popular últimamente y ya han, por lo menos, tres especímenes de virus que la utilizan.
  • 8. SPAM
    Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 9. SOFTWARE Y TECNOLOGIA
    Software
    SPAMKILLER
    PANDA INTERNET SECURITY 2010
    SPAMfighterMailGateway
    SPAMfighter for Exchange Servers
    SPAM FIGHTER - Filtro AntiSpam
    Tecnología:
    Una campaña de 'spam' extiende con gran rapidez un falso antivirus.
    Una campaña de 'spam' extiende con gran rapidez un falso antivirus
    Google mejora el sistema anti-spam de los comentarios de Blogger
    Blogger implementa filtraje de SPAM para los comentarios.
    [SUSPECTED SPAM] Otra vez las escuelas normales. L H M
    Visualizando al spam en tiempo real
    Google confecciona mapa para identificar origen del spam
    Mapa interactivo del spam
    ¿Dónde se origina el «spam»?
    Mapa interactivo del spam a nivel mundial
    El Mapa Mundial de Spam de Google
  • 10. PHISHING
    Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 11. SOFTWARE
    ESTOS SON ALGUNOS DE LOS SOFTWARE PARA LOS PISHING
    Phishing Detector
    Phishing Sweeper
    AntiPhishing
    Phishing Doctor
    Clear Search Anti-Phishing
    Phishing Zapper
    PhishingSweeper Enterprise
  • 12. SCAM
    Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión.
  • 13. TECNOLOGIAS
    Parece que con el verano los únicos que hemos descansado hemos sido los usuarios, puesto que a la vuelta de vacaciones disponemos de una nueva estafa informática: El “SCAM”, que se muestra como una especie de híbrido entre el phishing y las pirámides de valor. El presente artículotiene como finalidad conocer las estafas o timos más comunes que correnpor la Red, haciendo especial hincapié en el funcionamiento de la nuevamodalidad o versión de fraude informático.
  • 14. BIBLIOGRAFIA
    http://es.wikipedia.org/wiki/Phishing
    http://tecnologiaactual-administrador.blogspot.com/2009/09/mas-de-100-millones-de-pc-zombie.html
    http://es.wikipedia.org/wiki/Spam
    http://es.wikipedia.org/wiki/Ransomwar
    http://www.alfa-redi.org/rdi-articulo.shtml?x=1009
    http://www.eumed.net/cursecon/ecoinet/seguridad/medios.htm
    http://www.messengeradictos.com/documentos/que-es-el-spim_1399173
    http://www.websjuridicas.com/modules/news/article.php?storyid=355