PC ZOMBIE, SPIM, RAMSOMWARE, <br />SPAM, PHISHING Y SCAM<br />
Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden...
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto c...
<ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft.
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para nave...
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos
Mantener un programa antivirus actualizado</li></ul>CÓMO PROTEGERSE<br />
Es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería ...
La técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a ...
<ul><li>Instalar todas las actualizaciones.
No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
Usar filtros para virus y spam.
Utilizar una contraseña de cuentas segura
No enviar información sensible por mensajería instantánea
Desconfiar de los comportamientos extraños</li></ul>CÓMO PROTEGERSE DEL SPIM<br />
Es la primera vez que aparece un Virus "Extorsionador" o "Cripto-Virus”. y es de tipo troyano. <br />El troyano busca en e...
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente...
Upcoming SlideShare
Loading in...5
×

Spim

506

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
506
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Spim

  1. 1. PC ZOMBIE, SPIM, RAMSOMWARE, <br />SPAM, PHISHING Y SCAM<br />
  2. 2. Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. <br />Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales<br />PC ZOMBIE<br />
  3. 3. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. <br />Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador.<br />Activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente.<br />
  4. 4. <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft.
  5. 5. Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar.
  6. 6. No abrir mensajes de origen dudoso o desconocido.
  7. 7. No visitar sitios para adultos
  8. 8. Mantener un programa antivirus actualizado</li></ul>CÓMO PROTEGERSE<br />
  9. 9. Es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.<br />Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. <br />SPIM<br />
  10. 10. La técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace.<br />Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.<br />El spim no es algo novedoso realmente, y desde hace bastante tiempo los proveedores de mensajería instantánea han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible.<br /> <br />
  11. 11. <ul><li>Instalar todas las actualizaciones.
  12. 12. No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
  13. 13. Usar filtros para virus y spam.
  14. 14. Utilizar una contraseña de cuentas segura
  15. 15. No enviar información sensible por mensajería instantánea
  16. 16. Desconfiar de los comportamientos extraños</li></ul>CÓMO PROTEGERSE DEL SPIM<br />
  17. 17. Es la primera vez que aparece un Virus "Extorsionador" o "Cripto-Virus”. y es de tipo troyano. <br />El troyano busca en el computador de la víctima archivos de Word o Excel y los "zipea" con un password.<br />Luego crea un archivo que le informa al dueño del equipo cómo debe pagar los 300 dólares de rescate requeridos para poder recuperar sus datos<br />La clave para recuperar los archivos es:"c:Program FilesMicrosoft Visual StudioVC98" <br />RAMSOMWARE<br />
  18. 18. La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.<br />El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso.<br />Modalidad de trabajo<br />
  19. 19. Práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.<br />La realidad es que cualquier email publicitario que usted no haya dado permiso para recibir, es SPAM. <br />SPAM<br />
  20. 20. <ul><li>La dirección que aparece como remitente del mensaje no resulta conocida y generalmente está falseada.
  21. 21. El contenido es publicitario.
  22. 22. La mayor parte del spam está escrito en inglés; ya que se origina en los Estados Unidos o en Asia</li></ul>CARACTERÍSTICAS DEL SPAM<br />
  23. 23. <ul><li>CYBERSitter Anti-Spam 1.0
  24. 24. AntiSpam 1.0
  25. 25. E-Mail Remover 2.4 </li></ul>Tema: Pierda hasta el 19% de su peso. Un nuevo sistema para adelgazar está aquí.<br />Hola, tengo una oferta especial para tí...<br />¿QUIERES PERDER PESO?<br />El sistema más poderoso de pérdida de peso ahora está disponible sin prescripción médica. Completamente natural: Adipren720 ¡100% de garantía, o te devolvemos el dinero! <br />- Pierde hasta el 19% del peso de su cuerpo. - Más del 300% de pérdida de peso si estás haciendo dieta.- Pierde el 20-35% de grasa abdominal.- Reducción del 40-70% de grasa subcutánea.- Aumenta tu metabolismo en un 76,9% sin hacer ejercicios.- Quema las grasas calorizadas.- Quita las ganas de consumir azucar.- Aumenta la confianza en tí mismo y la autoestima.<br />Más detalles sobre Adipren720: {ENLACE}<br />TECNOLOGÍAS DE SPAM<br />
  26. 26. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.<br />El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza el delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.<br />PHISHING<br />
  27. 27. Uso de nombres de compañías ya existentes<br />Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. <br />Direcciones web con la apariencia correcta. <br />CARACTERÍSTICAS<br />
  28. 28. EJEMPLO DE PHISHING<br />
  29. 29. Se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.<br />se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. <br />También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.<br />SCAM<br />
  30. 30. <ul><li>Las personas deben evitar acceder a información cuya fuente no sea confiable.
  31. 31. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
  32. 32. Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.
  33. 33. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos</li></ul>¿Cómo protegerse?<br />
  34. 34. EJEMPLO DE SCAM<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×