0
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM Investigaci ón Comercio Electrónico Krystel Pineda IDE 0910393 Clementi...
PC ZOMBIE <ul><li>son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones ...
Como evitar que se convierta en Zombie <ul><li>Activar todos los mecanismos de seguridad del PC ( antivirus ,  antispam , ...
SPIM <ul><li>se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instan...
Ransomware <ul><li>es un malware que fue distribuido por un spam y  que imposibilita al dueño de algún documento acceder. ...
SPAM <ul><li>los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo  publicitario , en...
Siguientes directrices para protegerse del spam y minimizar sus efectos:   <ul><li>No responda nunca a un mensaje de spam....
PHISHING <ul><li>Son estafas cibernéticas, en el cual se dedica a adquirir información confidencial de forma fraudulenta. ...
Característica  <ul><li>Uso de nombres de compañias ya existentes </li></ul><ul><li>Utilizar nombre de un empleado real de...
Scam <ul><li>Es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico...
Upcoming SlideShare
Loading in...5
×

Pc zombie, spim, ramsomware, spam

468

Published on

Realizadas por Krystel Pineda 0910393
Clementina Matias 0910054
Cede Central de Universidad Galileo

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
468
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Pc zombie, spim, ramsomware, spam"

  1. 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM Investigaci ón Comercio Electrónico Krystel Pineda IDE 0910393 Clementina Matías IDE 0910054
  2. 2. PC ZOMBIE <ul><li>son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. </li></ul><ul><li>El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. </li></ul>
  3. 3. Como evitar que se convierta en Zombie <ul><li>Activar todos los mecanismos de seguridad del PC ( antivirus , antispam , cortafuegos , copias de seguridad, etc.) y actualizarlos frecuentemente, </li></ul><ul><li>No navegar de forma abierta. </li></ul><ul><li>No abrir correos electrónico de remitentes desconocidos. </li></ul>
  4. 4. SPIM <ul><li>se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. </li></ul><ul><li>Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. </li></ul><ul><li>Se reproduce a gran velocidad. </li></ul>
  5. 5. Ransomware <ul><li>es un malware que fue distribuido por un spam y que imposibilita al dueño de algún documento acceder. </li></ul><ul><li>Es así como se define como la exigencia de pago por la libertad del documento. Es así como se le denomina el Secuestro de Archivos </li></ul>
  6. 6. SPAM <ul><li>los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. </li></ul><ul><li>Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias , usenet , motores de búsqueda , wikis , foros , blogs , </li></ul>
  7. 7. Siguientes directrices para protegerse del spam y minimizar sus efectos: <ul><li>No responda nunca a un mensaje de spam. </li></ul><ul><li>No reenvíe cartas encadenadas, peticiones o alertas de virus dudosas. </li></ul><ul><li>No abra el mensaje de spam. </li></ul><ul><li>Deshabilite la Vista Previa de su cliente de correo electrónico. </li></ul><ul><li>Utilice un filtro anti-spam o una solución anti-spam. </li></ul><ul><li>Instale una solución antivirus. </li></ul><ul><li>Instale un software de filtrado de contenidos. </li></ul>
  8. 8. PHISHING <ul><li>Son estafas cibernéticas, en el cual se dedica a adquirir información confidencial de forma fraudulenta. </li></ul><ul><li>El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza </li></ul>
  9. 9. Característica <ul><li>Uso de nombres de compañias ya existentes </li></ul><ul><li>Utilizar nombre de un empleado real de una empresa como remitente de correo falso. </li></ul><ul><li>Direcciones Web con la aperencia Correcta. </li></ul>
  10. 10. Scam <ul><li>Es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento </li></ul><ul><li>Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×