SlideShare a Scribd company logo
1 of 18
PC ZOMBIE, SPIM, RAMSOMWARE,  SPAM, PHISHING Y SCAM
Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.  Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales PC ZOMBIE
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.  Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente.
[object Object]
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos
Mantener un programa antivirus actualizadoCÓMO PROTEGERSE
Es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.  SPIM
La técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El spim no es algo novedoso realmente, y desde hace bastante tiempo los proveedores de mensajería instantánea han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible.  
[object Object]
No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
Usar filtros para virus y spam.
Utilizar una contraseña de cuentas segura
No enviar información sensible por mensajería instantánea
Desconfiar de los comportamientos extrañosCÓMO PROTEGERSE DEL SPIM
Es la primera vez que aparece un Virus "Extorsionador" o "Cripto-Virus”. y es de tipo troyano.  El troyano busca en el computador de la víctima archivos de Word o Excel y los "zipea" con un password. Luego crea un archivo que le informa al dueño del equipo cómo debe pagar los 300 dólares de rescate requeridos para poder recuperar sus datos La clave para recuperar los archivos es:"c:rogram Filesicrosoft Visual StudioC98"  RAMSOMWARE
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Modalidad de trabajo

More Related Content

What's hot

Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 

What's hot (19)

Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 

Viewers also liked

El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes socialesIsabel María Ramírez
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internetDavid Jandres
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales PamezG
 
Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)Alfredo Vela Zancada
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianpptticoiescla
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesKaren Bonillar
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Sahori Tsuzuki
 
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la InformaciónMario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la InformaciónMario Ureña
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingkenneth99
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Alfredo Vela Zancada
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 

Viewers also liked (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales Acoso sexual en las redes Sociales
Acoso sexual en las redes Sociales
 
Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)Manual sobre grooming para padres y educadores (Inteco)
Manual sobre grooming para padres y educadores (Inteco)
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes sociales
 
Guia sexting
Guia sextingGuia sexting
Guia sexting
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.
 
La cara oculta del Phishing
La cara oculta del PhishingLa cara oculta del Phishing
La cara oculta del Phishing
 
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la InformaciónMario Ureña  - Análisis y Evaluación de Riesgos de Seguridad de la Información
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la Información
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)Manual sobre ciberbullying para educadores (Inteco)
Manual sobre ciberbullying para educadores (Inteco)
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Manual bons usos
Manual bons usosManual bons usos
Manual bons usos
 

Similar to Spim

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 

Similar to Spim (20)

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Spim

  • 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
  • 2. Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales PC ZOMBIE
  • 3. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente.
  • 4.
  • 5. Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar.
  • 6. No abrir mensajes de origen dudoso o desconocido.
  • 7. No visitar sitios para adultos
  • 8. Mantener un programa antivirus actualizadoCÓMO PROTEGERSE
  • 9. Es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. SPIM
  • 10. La técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El spim no es algo novedoso realmente, y desde hace bastante tiempo los proveedores de mensajería instantánea han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible.  
  • 11.
  • 12. No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
  • 13. Usar filtros para virus y spam.
  • 14. Utilizar una contraseña de cuentas segura
  • 15. No enviar información sensible por mensajería instantánea
  • 16. Desconfiar de los comportamientos extrañosCÓMO PROTEGERSE DEL SPIM
  • 17. Es la primera vez que aparece un Virus "Extorsionador" o "Cripto-Virus”. y es de tipo troyano. El troyano busca en el computador de la víctima archivos de Word o Excel y los "zipea" con un password. Luego crea un archivo que le informa al dueño del equipo cómo debe pagar los 300 dólares de rescate requeridos para poder recuperar sus datos La clave para recuperar los archivos es:"c:rogram Filesicrosoft Visual StudioC98" RAMSOMWARE
  • 18. La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Modalidad de trabajo
  • 19. Práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. La realidad es que cualquier email publicitario que usted no haya dado permiso para recibir, es SPAM. SPAM
  • 20.
  • 21. El contenido es publicitario.
  • 22. La mayor parte del spam está escrito en inglés; ya que se origina en los Estados Unidos o en AsiaCARACTERÍSTICAS DEL SPAM
  • 23.
  • 25. E-Mail Remover 2.4 Tema: Pierda hasta el 19% de su peso. Un nuevo sistema para adelgazar está aquí. Hola, tengo una oferta especial para tí... ¿QUIERES PERDER PESO? El sistema más poderoso de pérdida de peso ahora está disponible sin prescripción médica. Completamente natural: Adipren720 ¡100% de garantía, o te devolvemos el dinero! - Pierde hasta el 19% del peso de su cuerpo. - Más del 300% de pérdida de peso si estás haciendo dieta.- Pierde el 20-35% de grasa abdominal.- Reducción del 40-70% de grasa subcutánea.- Aumenta tu metabolismo en un 76,9% sin hacer ejercicios.- Quema las grasas calorizadas.- Quita las ganas de consumir azucar.- Aumenta la confianza en tí mismo y la autoestima. Más detalles sobre Adipren720: {ENLACE} TECNOLOGÍAS DE SPAM
  • 26. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza el delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. PHISHING
  • 27. Uso de nombres de compañías ya existentes Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. Direcciones web con la apariencia correcta. CARACTERÍSTICAS
  • 29. Se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. SCAM
  • 30.
  • 31. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
  • 32. Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.
  • 33. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos¿Cómo protegerse?