Your SlideShare is downloading. ×
0
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pc zombie, phishing, ransomware, scam, spam, spim

443

Published on

Published in: Technology, News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
443
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PC ZOMBIE RANSOMWARE SCAM PHISHING SPAM SPIM Joan Manuel Durán Aldana ide 0410106
  • 2. PC ZOMBIE Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
    • Un hacker transforma ordenadores en zombies usando pequeños programas, los instala mediante emails, P2P y o una web corriente.
    • Software para Combatirlo
    • Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.
    • Usa analizadores de spyware.
    • Instala un firewall para proteger tu ordenador.
  • 3. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
    • CARACTERÍSTICAS
    • El campo De: del mensaje muestra una dirección de una empresa real.
    • Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas.
    • El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real.
    • El enlace que se muestra parece apuntar al sitio web original de la empresa.
    • El defraudador buscará conseguir una respuesta rápida por parte de la víctima.
  • 4. PHISHING
    • RECOMENDACIONES ANTE EL PHISHING
    • Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos.
    • Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax.
    • Verifique la fuente de la información.
    • Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace.
    • CÓMO REENVIAR UN CORREO ELECTRÓNICO CON PHISHING
    • Para poder dar tratamiento a los casos de Phishing es necesario reenviar los mensajes en el estado original, es decir tal y como los tratan los servidores de correo.
  • 5. RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo
    • CARACTERÍSTICAS
    • El código malicioso infecta la computadora.
    • Elimina la información del archivo original y deja un archivo de texto con las instrucciones para recuperarlo.
    • El rescate es un depósito de dinero en una cuenta determinada por el creador del código malicioso.
  • 6. RANSOMWARE
    • COMO REMOVERLO
    • Soluciones de gran alcande de anti-spyware como
    • Spyware Doctor
    • Spy Sweeper
    • Ad-Aware SE
    • Windows Defender Beta 2
    • eTrust PestPatrol
    • Son ideales para remover Ransomware debido a su eficacia y a su gran base de datos.
  • 7. SCAM Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.
    • Existen 3 tipos de Scam que son muy reconocidos:
    • El Nigeriano o Africano
    • El Timo en la lotería
    • El Tío de América
    • Existen también algunas páginas denominadas PTC (Pay to Click) que terminan por cometer fraude.
  • 8. SCAM
    • Software
    • Existen sitios que nos permiten detectar si un correo es SCAM, como por ejemplo SCAMOMATIC, el cual podemos visitar.
    • Existen también herramientas como Site Advisor de McAfee, el cual se instala en Internet Explorer 6 (o posteriores).
  • 9. SPAM Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
    • Existen Varios Medios de envío de Spam
    • Spam en las bitácoras
    • Spam en el correo electrónico
    • Spam en foros
    • Spam en las redes sociales
    • Spam en redes de IRC
  • 10. SPAM
    • Tecnologías que utilizan los medios para enviar Spam
    • Obtención de direcciones de correo
      • Sitios web, listas de correos, grupos de noticias, correos con chistes, cadenas, entrada ilegal a servidores y ensayo y error.
    • Envío de los mensajes
      • los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones
    • Verificación de la recepción
      • El remitente del correo basura controla qué direcciones funcionan y cuáles no, de esta forma, cada vez que alguien lee el mensaje su ordenador registra automáticamente el hecho.
    • Troyanos y ordenadores zombis
      • La creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin firewalls).
    • Servidores de correo mal configurados
      • Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos.
  • 11. SPAM
    • Software
    • Medidas para evitar correo no deseado
      • Usar una imagen para la dirección de correo electrónico.
      • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
      • Modificar la dirección para evitar el rastreo automático.
    • En los grupos de noticias y listas de correo :
      • No poner el remitente verdadero en las publicaciones enviados.
      • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
      • Para evitar correo no deseado en una lista:
        • El foro puede estar moderado, para evitar mensajes inadecuados.
        • Rechazar correos de usuarios no suscritos a la lista.
    • Proyectos y servicios contra el correo basura
    • Cartel anti SPAM.
  • 12. SPIM Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea.
    • Cómo protegerse del spim
    • Instalar todas las actualizaciones.
    • No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
    • Usar filtros para virus y spam.
    • Utilizar una contraseña de cuentas segura.
    • No enviar información sensible por mensajería instantánea.
    • Desconfiar de los comportamientos extraños.
    • Usar una lista de amigos. “Buddy list”
  • 13. GRACIAS

×