Pc zombie, spim, ramsomware, spam

217 views
177 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
217
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pc zombie, spim, ramsomware, spam

  1. 2. <ul><li>Evelin Rivera </li></ul><ul><li>Mónica Mejia </li></ul>
  2. 3. <ul><li>Son los que reclutarán el ordenador sin que nos demos cuenta, y lo programarán para hacer lo que ellos quieran. </li></ul><ul><li>El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota. </li></ul>
  3. 4. <ul><li>Un modo comun de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. </li></ul><ul><li>Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente </li></ul>
  4. 5. <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft </li></ul><ul><li>Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. </li></ul><ul><li>No participar en cadenas de correo </li></ul><ul><li>No abrir mensajes de origen dudoso o desconocido . </li></ul><ul><li>No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito. </li></ul><ul><li>Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red Mantener un programa antivirus actualizado. </li></ul>
  5. 6. <ul><li>Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. </li></ul>
  6. 7. <ul><li>La técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link </li></ul>
  7. 8. <ul><li>Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles </li></ul><ul><li>  </li></ul><ul><li>No se deben activar enlaces ni abrir ficheros que resulten sospechosos. </li></ul><ul><li>Usar filtros para virus y spam. </li></ul><ul><li>Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  </li></ul><ul><li>No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  </li></ul><ul><li>Desconfiar de los comportamientos extraños. </li></ul><ul><li>.  </li></ul><ul><li>Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. </li></ul>
  8. 9. <ul><li>Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul>
  9. 10. <ul><li>El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. </li></ul>
  10. 11. <ul><li>Se llama spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor </li></ul>
  11. 12. <ul><li>El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex , eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como spam por los sistemas automáticos antispam </li></ul>
  12. 13. <ul><li>Spam en foros </li></ul><ul><li>El spam en un foro de internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia alguna página web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo. </li></ul><ul><li>Spam en redes </li></ul><ul><li>Tan antiguo como el propio protocolo de IRC , el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. </li></ul>
  13. 14. <ul><li>(1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web. </li></ul>
  14. 15. <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). </li></ul>
  15. 16. <ul><li>Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarles a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. </li></ul>
  16. 17. <ul><li>En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero </li></ul><ul><li>Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, </li></ul><ul><li>El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero </li></ul><ul><li>Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión. </li></ul>
  17. 18. <ul><li>Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). </li></ul><ul><li>Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. </li></ul>
  18. 19. <ul><li>Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. </li></ul><ul><li>Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. </li></ul>

×