sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie y Spoofing

732 views
559 views

Published on

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie y Spoofing

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
732
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie y Spoofing

  1. 1. ¿QUÈ ES UN SPIM?  Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot pararastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups
  2. 2. ¿ PARA QUE SIRVE EL SPIM?  Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.
  3. 3. ¿Qué es el ransomware?  Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
  4. 4. ¿Cómo instalan los criminales ransomware?  Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
  5. 5. ¿Cómo evito el ransomware? Existen numerosas formas gratuitas de proteger su PC del ransomware y otro tipo de malware malintencionado:   Asegúrese de tener todo el software de su PC actualizado. Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes. Mantenga activado el firewall de su equipo.  No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.  Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.
  6. 6. ¿Qué es el Phishing?  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Ejemplo de web falsa que simula una entidad bancaria; http://seguridad.internautas.org/html/1/447.html
  7. 7. ¿Cómo protegerme?  La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).  Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.  Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
  8. 8. ¿Que es el Scam?  Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Una práctica que se ha vuelto común es enviar a los correos de contacto de los dominios avisos falsos de renovación como el que a continuación te mostramos.
  9. 9. ¿Como Evitarlo?  Este tipo de correo lo que busca es estafar a los dueños de dominios en el momento de renovación o contratación de un dominio, una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.  Si recibes un correo similar al mostrado y que no proviene de parte de paginas oficiales hay q contactar al soporte para denunciarlos y brindarte asesoría y evitar que caigas en una estafa.
  10. 10. ¿Qué es un Malware?  Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
  11. 11. ¿Como evitar los alware?  Instala programas antivirus y antispyware de una fuente fiable  Actualiza el software periódicamente  Usa contraseñas seguras  Nunca desactives el firewall  Sé precavido al usar unidades flash
  12. 12. ¿Qué es un spyware?  Los spyware son aplicaciones que recopilan de tu computadora información sin tu conocimiento o consentimiento con la intención de pasarla al fabricante del spyware o a terceras personas, estos archivos espías recopilan información sobre tus hábitos de navegación en la internet ,gustos, preferencias, datos personales y de esta manera el espía que por lo general es una empresa publicitaria tiene el conocimiento para enviarte publicidad que se adapten a tus preferencias y gustos.
  13. 13. ¿Como eliminar un spyware?  Para eliminar el spyware existen herramientas muchas de ellas gratis y muy buenas que puedes descargar de internet algunas de estas son:  a) SpyBot Search & Destroy 1.4  b) Spy Sweeper 5.0  c) Ad-Aware 1.06 SE Personal  Después de descargar las aplicaciones mencionadas o la de tu preferencia .  Ejecutala para que comience a eliminar los intrusos que se encuentren en tu computadora  Cuando el programa termine, comprueba que el spyware fue eliminado, te recomiendo volver a correr el programa antyspyware para mayor seguridad y siempre mantener tu programa antivirus actualizado.
  14. 14. ¿Qué es un sniffer  Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales).
  15. 15. ¿Cómo evitarlo Evitarlos?  - Usar protocolos seguros: ssh, en lugar de telnet…https, en lugar de http, etc.  - Usar PGP para encriptar mails con información sensible.  - Aunque lo mejor sería que SIEMPRE se evite que circule información sensible a través de la red, salvo que no quede mas remedio.  - Y fundamentalmente, usar passwords difíciles de romper. (Ver art. “Consejos para elegir/guardar buenas passwords) NOTA: Estos consejos NO EVITAN el sniffing, pero deberían tenerse en cuenta, ya que hacen mucho más difícil la tarea de capturar y analizar paquetes:
  16. 16. ¿Qué es un PC Zombie?  El nombre procede de los zombies o muertos vivientes esclavizados.  El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales
  17. 17. ¿Cómo evitar convertirse en Zombie?  No navegar de forma en entornos no profesionales y de empresas desconocidas  Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.)  Actualizarlos frecuentemente  Tener backup
  18. 18. ¿ QUE ES EL SPOOFING?  El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.
  19. 19. ¿Cómo prevenir el spoofing? En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.

×