0
PC ZOMBIE<br />
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde ...
Tipos de Software:<br /><ul><li>Sobig: gusano que se propaga a través del correo electrónico y de unidades de red comparti...
- MyDoom: gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del...
Bagle: finaliza procesos pertenecientes a herramientas de seguridad, como por ejemplo programas antivirus. Esto deja al or...
Es una forma de correo basura que llega a través de los servicios de mensajería.<br /> <br />Características: <br />La dir...
Tecnología de protección:<br />Filtrado de mensajes de correo electrónico, por asunto, direcciones, dominios. Etc.<br />An...
RAMSOMWARE<br />
Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para e...
SPAM<br />
Es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva<br />Caracter...
La mayor parte del spam está escrito en inglés.<br />Los spammers usan programas y tecnologías especiales para generar y t...
PHISHING<br />
Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, n...
SCAM<br />
Upcoming SlideShare
Loading in...5
×

Presentacion Spim,Spam

285

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
285
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Presentacion Spim,Spam"

  1. 1. PC ZOMBIE<br />
  2. 2. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios Web.<br />Los PC'szombies está creciendo día a día. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.<br />
  3. 3. Tipos de Software:<br /><ul><li>Sobig: gusano que se propaga a través del correo electrónico y de unidades de red compartidas.
  4. 4. - MyDoom: gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
  5. 5. Bagle: finaliza procesos pertenecientes a herramientas de seguridad, como por ejemplo programas antivirus. Esto deja al ordenador afectado vulnerable frente al ataque de otro malware.</li></li></ul><li>SPIM<br />
  6. 6. Es una forma de correo basura que llega a través de los servicios de mensajería.<br /> <br />Características: <br />La dirección no es conocida por el usuario y habitualmente esta falseada<br />No se puede responder el correo debido a que no tiene dirección de respuesta<br />Presentan un asunto llamativo<br />La mayoría de los SPIM está en ingles, aunque empieza a ser como en español.<br />
  7. 7. Tecnología de protección:<br />Filtrado de mensajes de correo electrónico, por asunto, direcciones, dominios. Etc.<br />Antivirus como panda security<br />No publicar direcciones de correo electrónico como páginas web<br />No reenviar cartas en cadenas peticiones o antivirus dudosos<br />
  8. 8. RAMSOMWARE<br />
  9. 9. Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos<br />
  10. 10. SPAM<br />
  11. 11. Es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva<br />Características:<br />La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. <br />El mensaje no suele tener dirección Reply.<br />Presentan un asuntollamativo. <br />
  12. 12. La mayor parte del spam está escrito en inglés.<br />Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día.<br />Shareware o freeware sirven para evitar el spam.<br />
  13. 13. PHISHING<br />
  14. 14. Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjeta de crédito.<br />Características:<br />Suplementan la imagen de una empresa o entidad publica <br />Tecnología:<br />McAFee Virus ScanPlus<br />Panda Antiviris 2008<br />
  15. 15. SCAM<br />
  16. 16. Intentos de apoderarse de su información personal o de sus cuentas privadas a través de mensajes electrónicos fraudulentos conocidos como “phishing” y que se han convertido en la amenaza mas grave para el cibernauta.<br />Características:<br />El usuario recibe un mensaje de su proveedor de servicios previamente pagado con T.C. <br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×