SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
SPIM, RANSOMWARESPAM, PHISING Y SCAM<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />PRESENTACION 2<br />
SPIM<br />Esta es la nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging. Y aunque suene ra...
RANSOMWARE<br />define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en ca...
SPAM<br />Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitado por el Se llama spam, correo ...
	PHISING<br />Phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves par...
SCAM<br />Se denomina scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por ...
SPYWARE<br />es un tipo de malware que puede ser instalado en computadoras , y que recoge pequeños fragmentos de informaci...
SNIFFING<br />Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la ca...
PcZombie<br />Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de ...
spoofing<br />n términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalment...
Los fraudes más comunes en este tipo de mensajes son:<br />El desembolso del dinero de alguna herencia <br />Contrato frau...
COMO SE EVITA el contagio de virus en las maquinas<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Pasos<br />
2.2 crear un blog personal y hacer seguimiento de una semana<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />1, Abrir cue...
SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Despues escribes lo que deseas publicar, dale publicar y listo selecciona en q...
SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Despues de publicar asi se mira en el blog.<br />
MI DIRECCION DE MI BLOG ES<br />http://fashionistgirls.blogspot.com<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
2.3 COMO HACER UN VIDEO EN MOVIE MAKER<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Insertar Videos, Imágenes,y audio<...
SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Seleccionar el archivo que desea de video<br />Ya que hallas seleccionado el v...
SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />AUDIO<br />imagen<br />
SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Seleccionar para la editada.. Que efecto desea<br />Seleccionar la parte del v...
SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Vas seleccionando y agregando abajo como deseas tu video. Das reproducir<br />...
SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
Upcoming SlideShare
Loading in...5
×

Joselineroromero0721081

255

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
255
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Joselineroromero0721081"

  1. 1. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  2. 2. SPIM, RANSOMWARESPAM, PHISING Y SCAM<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />PRESENTACION 2<br />
  3. 3. SPIM<br />Esta es la nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea. <br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  4. 4. RANSOMWARE<br />define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como secuestro.<br />Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de archivos a cambio de un rescate. Generalmente distribuido mediante SPAM<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  5. 5. SPAM<br />Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitado por el Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  6. 6. PHISING<br />Phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  7. 7. SCAM<br />Se denomina scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: [1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o mas información (Ingles) en McAfee of United States<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  8. 8. SPYWARE<br />es un tipo de malware que puede ser instalado en computadoras , y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instala en secreto del usuario computadora personal . A veces, sin embargo, spywares, tales como los keyloggers son instalados por el propietario de una residencia, empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios.<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  9. 9. SNIFFING<br />Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.<br />EJEMPLOS:<br />A) SpyNet<br />Es un programa shareware muy sencillo, incluye 2 programas en 1. "CaptureNet" y "PeepNet«<br />B) Ethereal<br />Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su funcionamiento es similar al anterior, pero menos gráfico<br />) WinSniffer<br />Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña.<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  10. 10. PcZombie<br />Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. <br />EJEMPLO<br />El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  11. 11. spoofing<br />n términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.<br />EJEMPLOS<br />Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  12. 12. Los fraudes más comunes en este tipo de mensajes son:<br />El desembolso del dinero de alguna herencia <br />Contrato fraudulento por servicios inexistentes <br />Compra de bienes raíces <br />Conversión a monedas fuertes <br />Transferencia de fondos por encima de lo facturado en los contratos <br />Venta de petróleo crudo, por debajo de los precios del mercado <br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  13. 13. COMO SE EVITA el contagio de virus en las maquinas<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Pasos<br />
  14. 14. 2.2 crear un blog personal y hacer seguimiento de una semana<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />1, Abrir cuenta en gmail<br />2, ingresar Blogger<br />3, darle un nombre <br />4, configurar fondo<br />5, aceptar<br />6, Ingresa entradas.<br />
  15. 15. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Despues escribes lo que deseas publicar, dale publicar y listo selecciona en que etiqueta deseas o si es nueva aregale un nombre<br />
  16. 16. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Despues de publicar asi se mira en el blog.<br />
  17. 17. MI DIRECCION DE MI BLOG ES<br />http://fashionistgirls.blogspot.com<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  18. 18. 2.3 COMO HACER UN VIDEO EN MOVIE MAKER<br />SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Insertar Videos, Imágenes,y audio<br />
  19. 19. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Seleccionar el archivo que desea de video<br />Ya que hallas seleccionado el video se divide en varios..<br />
  20. 20. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />AUDIO<br />imagen<br />
  21. 21. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Seleccionar para la editada.. Que efecto desea<br />Seleccionar la parte del video deseado y poner en intervalo<br />
  22. 22. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />Vas seleccionando y agregando abajo como deseas tu video. Das reproducir<br />Guardar archivo<br />
  23. 23. SPIM, RANSOMWARE, SAPM, PHISING Y SCAM<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×