Nombres IDE Castellanos, Sofía   0910197 Chití Medrano, Mayra   0810275
<ul><li>Características: </li></ul><ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido i...
<ul><li>Tecnología: </li></ul><ul><li>El informe de Trend Micro reveló que, en promedio, los usuarios se demoran hasta 10 ...
<ul><li>Software: </li></ul><ul><li>Un  ordenador Zombie  es aquel que tras haber sido infectado por un  virus, malware,  ...
<ul><li>Características: </li></ul><ul><li>Es un simulador que ejecuta programas en lenguaje ensamblador para los computad...
<ul><li>Tecnología: </li></ul><ul><li>ZOMBI aquí trae la información como bajo,  ZOmbi here for his visitors brings the in...
<ul><li>Software: </li></ul><ul><li>El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PC...
<ul><li>Características: </li></ul><ul><li>  </li></ul><ul><li>Ransomware roba información personal privada y les permite ...
<ul><li>Software:  </li></ul><ul><li>ESET provee la protección más rápida y efectiva del mercado detectando todo tipo de m...
<ul><li>Características: </li></ul><ul><li>La dirección que aparece como remitente del mensaje no resulta conocida y gener...
<ul><li>Tecnologías: </li></ul><ul><li>Spam en Twiter para obtener un iPad gratis SpamLoco: </li></ul><ul><li>Desde F-Secu...
<ul><li>Características: </li></ul><ul><li>  </li></ul><ul><li>Incluyen elementos de horror </li></ul><ul><li>Aparecen mis...
<ul><li>Tecnologías: </li></ul><ul><li>A medida que avanza la tecnología, surgen también nuevas y más complejas formas de ...
<ul><li>Software: </li></ul><ul><li>  </li></ul><ul><li>Netcraft  anti-Phishing toolbar es un toolbar (barra de herramient...
<ul><li>Características: </li></ul><ul><li>Viene a ser una especie de híbrido entre el Phishing y las pirámides de valor. ...
<ul><li>Tecnologías: </li></ul><ul><li>La estafa suele llevarse a través de Internet trabajo fácil desde el propio domicil...
Upcoming SlideShare
Loading in...5
×

Presentación3 de Mayra Chiti y Sofia Castellanos

236

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
236
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación3 de Mayra Chiti y Sofia Castellanos

  1. 1. Nombres IDE Castellanos, Sofía 0910197 Chití Medrano, Mayra 0810275
  2. 2. <ul><li>Características: </li></ul><ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. </li></ul>
  3. 3. <ul><li>Tecnología: </li></ul><ul><li>El informe de Trend Micro reveló que, en promedio, los usuarios se demoran hasta 10 meses en darse cuenta de que su PC es Zombie. De otro lado, Trend señaló que el 75 por ciento de los PC Zombie detectados en su medición pertenece a personas individuales, mientras que el 25 por ciento restante de las direcciones IP infectadas son de empresas, lo que significa que detrás de ese registro podrían existir varios PC adicionales (de la red de la compañía afectada) dominados por los delincuentes, lo que elevaría la cifra de máquinas cautivas. </li></ul>
  4. 4. <ul><li>Software: </li></ul><ul><li>Un ordenador Zombie es aquel que tras haber sido infectado por un virus, malware, caballo de Troya es usado por terceras personas de manera remota para realizar tareas maliciosas sin la autorización o el consentimiento del usuario propietario del ordenador. </li></ul>
  5. 5. <ul><li>Características: </li></ul><ul><li>Es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. </li></ul>
  6. 6. <ul><li>Tecnología: </li></ul><ul><li>ZOMBI aquí trae la información como bajo, ZOmbi here for his visitors brings the information about Web H0$ting.Zombi aquí para sus visitantes trae la información sobre la Web Hosting. A web hosting service is a type of Internet hosting service that allows individuals and organizations to make their own website accessible via the World Wide Web. Un servicio de alojamiento web es un tipo de alojamiento de Internet del servicio que permite a individuos y organizaciones para hacer su propio sitio web accesible a través de la World Wide Web </li></ul>
  7. 7. <ul><li>Software: </li></ul><ul><li>El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim) </li></ul>
  8. 8. <ul><li>Características: </li></ul><ul><li>  </li></ul><ul><li>Ransomware roba información personal privada y les permite a los delincuentes informáticos pedir dinero a cambio del restablecimiento de la misma. </li></ul><ul><li>Muchas de las empresas antivirus, como es el caso de Kaspersky Labs o Panda, dicen que los bandidos cibernéticos están abandonando viejas tácticas… pero la aparición de nuevos virus gusanos al estilo de las viejas alertas masivas, nos hace pensar en un escenario más complejo </li></ul>
  9. 9. <ul><li>Software: </li></ul><ul><li>ESET provee la protección más rápida y efectiva del mercado detectando todo tipo de malware como virus, spyware, adware, gusanos, troyanos, rootkits y otros ataques de Internet manteniendo segura su identidad e información confidencial. </li></ul>
  10. 10. <ul><li>Características: </li></ul><ul><li>La dirección que aparece como remitente del mensaje no resulta conocida y generalmente está falseada. Por esta razón, no sirve de nada contestar a estos spam; las respuestas serán recibidas por usuarios que no tienen nada que ver con el envío de los mismos. </li></ul>
  11. 11. <ul><li>Tecnologías: </li></ul><ul><li>Spam en Twiter para obtener un iPad gratis SpamLoco: </li></ul><ul><li>Desde F-Secure dan a conocer una campaña de Spam que promete un iPad a cambio de convertirse en tester de unas supuestas aplicaciones. </li></ul><ul><li>Software: </li></ul><ul><li>Configurar el filtro antiSpam de Mozilla Thunderbird: </li></ul><ul><li>Una vez configurado el Thunderbird para recibir y enviar correos, este nos da la posibilidad de configurar un filtro antiSpam para frenar los ataques de envió masivo de mensajes. </li></ul>
  12. 12. <ul><li>Características: </li></ul><ul><li>  </li></ul><ul><li>Incluyen elementos de horror </li></ul><ul><li>Aparecen misteriosamente </li></ul><ul><li>Están en el límite de la credibilidad </li></ul><ul><li>Incluyen frases con alertas catastróficas tipo &quot;Tengan mucho cuidado!!!&quot; &quot;No hay cura!!!&quot; </li></ul>
  13. 13. <ul><li>Tecnologías: </li></ul><ul><li>A medida que avanza la tecnología, surgen también nuevas y más complejas formas de fraude electrónico. La más reciente se denomina Phishing. En esta metodología los mails se camuflan como mensajes provenientes de los bancos o vendedores online. </li></ul>
  14. 14. <ul><li>Software: </li></ul><ul><li>  </li></ul><ul><li>Netcraft anti-Phishing toolbar es un toolbar (barra de herramientas) que se instala en su navegador (Browser) para ayudarle a identificar website que se dedican al Phishing. </li></ul>
  15. 15. <ul><li>Características: </li></ul><ul><li>Viene a ser una especie de híbrido entre el Phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. </li></ul>
  16. 16. <ul><li>Tecnologías: </li></ul><ul><li>La estafa suele llevarse a través de Internet trabajo fácil desde el propio domicilio con grandes beneficios. </li></ul><ul><li>Software: </li></ul><ul><li>Norton Antivirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec Antivirus Corporate Edition, </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×