Your SlideShare is downloading. ×
Presentacion Spim,Spam
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Presentacion Spim,Spam

275
views

Published on

Published in: Education

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
275
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PC ZOMBIE
  • 2. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios Web.
    Los PC'szombies está creciendo día a día. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
  • 3. Tipos de Software:
    • Sobig: gusano que se propaga a través del correo electrónico y de unidades de red compartidas.
    • 4. - MyDoom: gusano que se propaga a través del correo electrónico en un mensaje con características variables y a través del programa de ficheros compartidos (P2P) KaZaA.
    • 5. Bagle: finaliza procesos pertenecientes a herramientas de seguridad, como por ejemplo programas antivirus. Esto deja al ordenador afectado vulnerable frente al ataque de otro malware.
  • SPIM
  • 6. Es una forma de correo basura que llega a través de los servicios de mensajería.
     
    Características:
    La dirección no es conocida por el usuario y habitualmente esta falseada
    No se puede responder el correo debido a que no tiene dirección de respuesta
    Presentan un asunto llamativo
    La mayoría de los SPIM está en ingles, aunque empieza a ser como en español.
  • 7. Tecnología de protección:
    Filtrado de mensajes de correo electrónico, por asunto, direcciones, dominios. Etc.
    Antivirus como panda security
    No publicar direcciones de correo electrónico como páginas web
    No reenviar cartas en cadenas peticiones o antivirus dudosos
  • 8. RAMSOMWARE
  • 9. Los ransomware, también llamados criptovirus o secuestradores, son programas que encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos
  • 10. SPAM
  • 11. Es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva
    Características:
    La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
    El mensaje no suele tener dirección Reply.
    Presentan un asuntollamativo.
  • 12. La mayor parte del spam está escrito en inglés.
    Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día.
    Shareware o freeware sirven para evitar el spam.
  • 13. PHISHING
  • 14. Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjeta de crédito.
    Características:
    Suplementan la imagen de una empresa o entidad publica
    Tecnología:
    McAFee Virus ScanPlus
    Panda Antiviris 2008
  • 15. SCAM
  • 16. Intentos de apoderarse de su información personal o de sus cuentas privadas a través de mensajes electrónicos fraudulentos conocidos como “phishing” y que se han convertido en la amenaza mas grave para el cibernauta.
    Características:
    El usuario recibe un mensaje de su proveedor de servicios previamente pagado con T.C.

×