PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.

1,067 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,067
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.

  1. 1. PC Zombie, Spim, Ransomware, Spam, Phishing y Scam Vivian Tánchez IDE 09117012
  2. 2. PC Zombie <ul><li>Es una computadora que ha sido secuestrada por un hacker para realizar actividades criminales. Como envío de Spam o robo de tarjetas de crédito al usuario del sistema. </li></ul><ul><li>Como Protegerse </li></ul><ul><li>-Mantener actualizado el sistema operativo, navegador y otros programas Microsoft. </li></ul><ul><li>-No participar en cadenas de correo. </li></ul>
  3. 3. Spim <ul><li>Es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. </li></ul><ul><li>Tecnología de Protección </li></ul><ul><li>-Filtrado de mensajes de correo electrónico. </li></ul><ul><li>-Antivirus como Panda Security. </li></ul>
  4. 4. Características <ul><li>La dirección no es conocida por el usuario. </li></ul><ul><li>Presentan un asunto llamativo. </li></ul><ul><li>Como Protegerse </li></ul><ul><li>Usar filtros para virus y spam. </li></ul><ul><li>No enviar información sensible por mensajería instantánea como el número de tarjetas de crédito. </li></ul>
  5. 5. Ransomware <ul><li>Es distribuido mediante spam y distintas técnicas imposibilitando al dueño de un documento acceder al mismo. </li></ul><ul><li>Por lo general, estos programas encriptan la información de algunos archivos considerados importantes para el usuario. </li></ul>
  6. 6. Protección <ul><li>No negociar con el terrorista. </li></ul><ul><li>No pagar por el rescate. </li></ul><ul><li>Anotar cada detalle de nota del secuestrador y apagar inmediatamente la PC. </li></ul><ul><li>Visitar blogs, foros, buscadores, etc. Que permitan conseguir una contraseña. </li></ul><ul><li>Si no se puede conseguir, utilice un programa de recuperación de archivos. </li></ul>
  7. 7. Spam <ul><li>Se le llama spam, correo basura o sms basura a los mensajes no solicitados, enviados en grandes cantidades (incluso masivas) que perjudican de alguna manera o varias al receptor. La acción de enviar dichos mensajes se denomina spamming. </li></ul>
  8. 8. Spam en diferentes Medios <ul><li>Spam en blogs </li></ul><ul><li>Spam en el Correo Electrónico </li></ul><ul><li>Spam en Foros </li></ul><ul><li>Spam en Redes Sociales </li></ul>
  9. 9. Obtención de direcciones de correo <ul><li>Los spammers utilizan diversas técnicas para conseguir las listas de direcciones que necesitan para su actividad, entre sus fuentes podemos mencionar: </li></ul><ul><li>-Las propias paginas Web. </li></ul><ul><li>-Correo electrónicos con chistes, cadenas, etc. </li></ul><ul><li>-Páginas que solicitan el correo electrónico. </li></ul>
  10. 10. Phishing <ul><li>Es una nueva modalidad de fraude en Internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema, solicitando al consumidor acceder a una pagina Web para ingresar información comúnmente de carácter personal. </li></ul>
  11. 11. Características <ul><li>Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas. </li></ul><ul><li>El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio Web real al que el mensaje fraudulento hace referencia. </li></ul><ul><li>El enlace que se muestra parece apuntar al sitio Web de la empresa, pero lleva a un sitio fraudulento. </li></ul>
  12. 12. Recomendaciones <ul><li>Evite el correo basura (Spam) </li></ul><ul><li>Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono, fax, etc. </li></ul><ul><li>Verifique su fuente de información. </li></ul><ul><li>Si el correo electrónico contiene un enlace, escríbalo en su navegador, en lugar de hacer clic en dicho enlace. </li></ul>
  13. 13. Scam <ul><li>Similar al Spam, se encuentra el término “Junk Mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). </li></ul>
  14. 14. Como Protegerse <ul><li>Evitar acceder a información suya fuente no sea confiable. </li></ul><ul><li>No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. </li></ul><ul><li>En estos ataques, se apunta a las personas y su ingenuidad, es importante mantenerse informado en seguridad informática. </li></ul>
  15. 15. <ul><li>Gracias </li></ul>

×