Your SlideShare is downloading. ×
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
236
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. UNIVERSIDAD GALILEO
    TECCIPRESALES
    COMERCIO ELECTRONICO
    VIRUS
    LUZ MARIA ESTELA COJON TACATIC
    IDE0911287
  • 2. PC Zombies
    Son PC invadidos por software maligno (malware), pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
    Este uso se produce sin la autorización o el conocimiento del usuario del equipo, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3. TECNOLOGIA Y SOFTWARE
    AVG Anti-virus
    Panda
    ESET NOD 32
    Kaspersky Anti-virus
    McAfee Virus Scan
    Trend Micro Smart
    Protección Network
    Formadas por 3 nucleos
  • 4. SPAM
    El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor.
    Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5. TECNOLOGIA Y SOFTWARE
    El filtro a través del agente de transferencia de correo es la única solución practica para la remoción de spam.
    Existen tres fuentes primarias para el filtro de emails:
     
    Información en el encabezado
    Tipo de mail
    Dirección de IP
    Se pueden mencionar el Shareware o Freware, la mayoría sirven para evitar el spam.
    Cybersitter Anti-Spam 1.0
    E-mail Remover 2.4
  • 6. SCAM
    Similar al spam, Scam (correo chatarra) es utilizado para referirse a correos relacionados con publicidad engañosa y cadenas a través de un correo electrónico fraudulento.
    También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por lo tanto es estafa.
  • 7. TECNOLOGIA Y SOFTWARE
    Elimine todo tipo de correo no solicitado para asi evitar el scam
    No utilice dinero para el pago de servicios o productos de los cuales no se posee referencia.
    Mantenerse informado sobre las nuevas metodologías.
  • 8. SPIM
    Es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
    Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
  • 9. TECNOLOGIA Y SOFTWARE
    PRUDENCIA
    SENTIDO COMUN Y
    HERRAMIENTAS DE SEGURIDAD PERMITEN MINIMIZAR LOS RIESGOS
    Usar filtros para virus y spam
    Utilizar códigos de cuentas seguras
  • 10. PHISHING
    Es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords.
  • 11. TECNOLOGIA Y SOFTWARE
    Los filtros de spam también ayudan a proteger a los usuarios de los phishers.
    Firefox
  • 12. RANSOMWARE
    Se define como la exigencia de pago por la libertad de alguien o de un objeto, lo que en se traduce como rescate.
    Secuestro de archivos a cambio de un rescate
    Caracteristecas:
    La modalidad de trabajo es la siguiente:
    Código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos.
    El rescate ha sido el depósito de dinero en una cuenta determinado por el creador del código malicioso.
  • 13. TECNOLOGIA Y SOFTWARE
    No se necesita de protección adicional en el sistema para protegerse de ransomware.
    Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.

×