Your SlideShare is downloading. ×
Pc zombie, phishing, ransomware, scam, spam, spim
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pc zombie, phishing, ransomware, scam, spam, spim

283

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
283
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PC ZOMBIE RANSOMWARE SCAM PHISHING SPAM SPIM Joan Manuel Durán Aldana ide 0410106
  • 2. PC ZOMBIE Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
    • Un hacker transforma ordenadores en zombies usando pequeños programas, los instala mediante emails, P2P y o una web corriente.
    • Software para Combatirlo
    • Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.
    • Usa analizadores de spyware.
    • Instala un firewall para proteger tu ordenador.
  • 3. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
    • CARACTERÍSTICAS
    • El campo De: del mensaje muestra una dirección de una empresa real.
    • Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas.
    • El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real.
    • El enlace que se muestra parece apuntar al sitio web original de la empresa.
    • El defraudador buscará conseguir una respuesta rápida por parte de la víctima.
  • 4. PHISHING
    • RECOMENDACIONES ANTE EL PHISHING
    • Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos.
    • Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax.
    • Verifique la fuente de la información.
    • Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace.
    • CÓMO REENVIAR UN CORREO ELECTRÓNICO CON PHISHING
    • Para poder dar tratamiento a los casos de Phishing es necesario reenviar los mensajes en el estado original, es decir tal y como los tratan los servidores de correo.
  • 5. RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo
    • CARACTERÍSTICAS
    • El código malicioso infecta la computadora.
    • Elimina la información del archivo original y deja un archivo de texto con las instrucciones para recuperarlo.
    • El rescate es un depósito de dinero en una cuenta determinada por el creador del código malicioso.
  • 6. RANSOMWARE
    • COMO REMOVERLO
    • Soluciones de gran alcande de anti-spyware como
    • Spyware Doctor
    • Spy Sweeper
    • Ad-Aware SE
    • Windows Defender Beta 2
    • eTrust PestPatrol
    • Son ideales para remover Ransomware debido a su eficacia y a su gran base de datos.
  • 7. SCAM Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.
    • Existen 3 tipos de Scam que son muy reconocidos:
    • El Nigeriano o Africano
    • El Timo en la lotería
    • El Tío de América
    • Existen también algunas páginas denominadas PTC (Pay to Click) que terminan por cometer fraude.
  • 8. SCAM
    • Software
    • Existen sitios que nos permiten detectar si un correo es SCAM, como por ejemplo SCAMOMATIC, el cual podemos visitar.
    • Existen también herramientas como Site Advisor de McAfee, el cual se instala en Internet Explorer 6 (o posteriores).
  • 9. SPAM Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
    • Existen Varios Medios de envío de Spam
    • Spam en las bitácoras
    • Spam en el correo electrónico
    • Spam en foros
    • Spam en las redes sociales
    • Spam en redes de IRC
  • 10. SPAM
    • Tecnologías que utilizan los medios para enviar Spam
    • Obtención de direcciones de correo
      • Sitios web, listas de correos, grupos de noticias, correos con chistes, cadenas, entrada ilegal a servidores y ensayo y error.
    • Envío de los mensajes
      • los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones
    • Verificación de la recepción
      • El remitente del correo basura controla qué direcciones funcionan y cuáles no, de esta forma, cada vez que alguien lee el mensaje su ordenador registra automáticamente el hecho.
    • Troyanos y ordenadores zombis
      • La creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin firewalls).
    • Servidores de correo mal configurados
      • Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos.
  • 11. SPAM
    • Software
    • Medidas para evitar correo no deseado
      • Usar una imagen para la dirección de correo electrónico.
      • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
      • Modificar la dirección para evitar el rastreo automático.
    • En los grupos de noticias y listas de correo :
      • No poner el remitente verdadero en las publicaciones enviados.
      • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
      • Para evitar correo no deseado en una lista:
        • El foro puede estar moderado, para evitar mensajes inadecuados.
        • Rechazar correos de usuarios no suscritos a la lista.
    • Proyectos y servicios contra el correo basura
    • Cartel anti SPAM.
  • 12. SPIM Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea.
    • Cómo protegerse del spim
    • Instalar todas las actualizaciones.
    • No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
    • Usar filtros para virus y spam.
    • Utilizar una contraseña de cuentas segura.
    • No enviar información sensible por mensajería instantánea.
    • Desconfiar de los comportamientos extraños.
    • Usar una lista de amigos. “Buddy list”
  • 13. GRACIAS

×