Presentación3
Upcoming SlideShare
Loading in...5
×
 

Presentación3

on

  • 283 views

 

Statistics

Views

Total Views
283
Views on SlideShare
281
Embed Views
2

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 2

http://honyaku.yahoofs.jp 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Presentación3 Presentación3 Presentation Transcript

    • Nombres IDE Castellanos, Sofía 0910197 Chití Medrano, Mayra 0810275
      • Características:
      • Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
      • Tecnología:
      • El informe de Trend Micro reveló que, en promedio, los usuarios se demoran hasta 10 meses en darse cuenta de que su PC es Zombie. De otro lado, Trend señaló que el 75 por ciento de los PC Zombie detectados en su medición pertenece a personas individuales, mientras que el 25 por ciento restante de las direcciones IP infectadas son de empresas, lo que significa que detrás de ese registro podrían existir varios PC adicionales (de la red de la compañía afectada) dominados por los delincuentes, lo que elevaría la cifra de máquinas cautivas.
      • Software:
      • Un ordenador Zombie es aquel que tras haber sido infectado por un virus, malware, caballo de Troya es usado por terceras personas de manera remota para realizar tareas maliciosas sin la autorización o el consentimiento del usuario propietario del ordenador.
      • Características:
      • Es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.
      • Tecnología:
      • ZOMBI aquí trae la información como bajo, ZOmbi here for his visitors brings the information about Web H0$ting.Zombi aquí para sus visitantes trae la información sobre la Web Hosting. A web hosting service is a type of Internet hosting service that allows individuals and organizations to make their own website accessible via the World Wide Web. Un servicio de alojamiento web es un tipo de alojamiento de Internet del servicio que permite a individuos y organizaciones para hacer su propio sitio web accesible a través de la World Wide Web
      • Software:
      • El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
      • Características:
      •  
      • Ransomware roba información personal privada y les permite a los delincuentes informáticos pedir dinero a cambio del restablecimiento de la misma.
      • Muchas de las empresas antivirus, como es el caso de Kaspersky Labs o Panda, dicen que los bandidos cibernéticos están abandonando viejas tácticas… pero la aparición de nuevos virus gusanos al estilo de las viejas alertas masivas, nos hace pensar en un escenario más complejo
      • Software:
      • ESET provee la protección más rápida y efectiva del mercado detectando todo tipo de malware como virus, spyware, adware, gusanos, troyanos, rootkits y otros ataques de Internet manteniendo segura su identidad e información confidencial.
      • Características:
      • La dirección que aparece como remitente del mensaje no resulta conocida y generalmente está falseada. Por esta razón, no sirve de nada contestar a estos spam; las respuestas serán recibidas por usuarios que no tienen nada que ver con el envío de los mismos.
      • Tecnologías:
      • Spam en Twiter para obtener un iPad gratis SpamLoco:
      • Desde F-Secure dan a conocer una campaña de Spam que promete un iPad a cambio de convertirse en tester de unas supuestas aplicaciones.
      • Software:
      • Configurar el filtro antiSpam de Mozilla Thunderbird:
      • Una vez configurado el Thunderbird para recibir y enviar correos, este nos da la posibilidad de configurar un filtro antiSpam para frenar los ataques de envió masivo de mensajes.
      • Características:
      •  
      • Incluyen elementos de horror
      • Aparecen misteriosamente
      • Están en el límite de la credibilidad
      • Incluyen frases con alertas catastróficas tipo "Tengan mucho cuidado!!!" "No hay cura!!!"
      • Tecnologías:
      • A medida que avanza la tecnología, surgen también nuevas y más complejas formas de fraude electrónico. La más reciente se denomina Phishing. En esta metodología los mails se camuflan como mensajes provenientes de los bancos o vendedores online.
      • Software:
      •  
      • Netcraft anti-Phishing toolbar es un toolbar (barra de herramientas) que se instala en su navegador (Browser) para ayudarle a identificar website que se dedican al Phishing.
      • Características:
      • Viene a ser una especie de híbrido entre el Phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.
      • Tecnologías:
      • La estafa suele llevarse a través de Internet trabajo fácil desde el propio domicilio con grandes beneficios.
      • Software:
      • Norton Antivirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec Antivirus Corporate Edition,