Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Elaborado por: Daniela Cojulún Pellecer Marlen Aldana
PC Zombie <ul><li>El nombre procede de los zombies o muertos vivientes esclavizados. </li></ul><ul><li>El ordenador direct...
Evitar convertirse en Zombie <ul><li>No navegar de forma en entornos no profesionales y de empresas desconocidas </li></ul...
PC Zombie <ul><li>Tecnologías </li></ul><ul><li>Software </li></ul><ul><li>Trend Micro Smart Protection Network  </li></ul...
SPIM  (Spam over Instant Messaging) <ul><li>Hermano menor de spam que ha crecido rápidamente. </li></ul><ul><li>Forma de c...
SPIM <ul><li>Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instan...
SPIM Tecnología y Software <ul><li>Algunos consejos </li></ul><ul><li>Prudencia </li></ul><ul><li>Sentido común y  </li></...
Ransomware <ul><li>&quot;ransom&quot; se define como la exigencia de pago por la restitución de la libertad de alguien o d...
Ransomware <ul><li>Características </li></ul><ul><li>Tecnología y Software </li></ul><ul><li>La modalidad de trabajo es la...
SPAM <ul><li>Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrat...
SPAM Tecnología y Software <ul><li>El filtro a través del Agente de Transferencia de Correo es la única solución práctica ...
Phishing <ul><li>El término  phishing  proviene de la palabra inglesa &quot; fishing &quot; (pesca), haciendo alusión al i...
Phishing Tecnología y Software <ul><li>Respuesta Social </li></ul><ul><li>Respuesta Técnica </li></ul><ul><li>Entrenar a l...
SCAM Características <ul><li>Scam   (estafa en inglés) es un término anglosajón que se emplea para designar el intento de ...
SCAM Tecnología y Software <ul><li>Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evit...
Upcoming SlideShare
Loading in …5
×

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam

4,184 views

Published on

PC Zombie, Spim, Ransomware, Spam, Phishing y Scam

Published in: Technology

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam

  1. 1. Elaborado por: Daniela Cojulún Pellecer Marlen Aldana
  2. 2. PC Zombie <ul><li>El nombre procede de los zombies o muertos vivientes esclavizados. </li></ul><ul><li>El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales </li></ul>
  3. 3. Evitar convertirse en Zombie <ul><li>No navegar de forma en entornos no profesionales y de empresas desconocidas </li></ul><ul><li>Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.) </li></ul><ul><ul><li>Actualizarlos frecuentemente </li></ul></ul><ul><ul><li>Tener backup </li></ul></ul>
  4. 4. PC Zombie <ul><li>Tecnologías </li></ul><ul><li>Software </li></ul><ul><li>Trend Micro Smart Protection Network </li></ul><ul><li>Formadas por 3 núcleos: </li></ul><ul><ul><li>Reputación de Email </li></ul></ul><ul><ul><li>Reputación Web </li></ul></ul><ul><ul><li>Reputación de Archivos </li></ul></ul><ul><li>AVG Anti-virus </li></ul><ul><li>Panda </li></ul><ul><li>ESET NOD 32 </li></ul><ul><li>Kaspersky Anti-Virus </li></ul><ul><li>McAfee VirusScan </li></ul>
  5. 5. SPIM (Spam over Instant Messaging) <ul><li>Hermano menor de spam que ha crecido rápidamente. </li></ul><ul><li>Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats. </li></ul><ul><ul><li>MSN de Microsoft </li></ul></ul><ul><ul><li>Yahoo </li></ul></ul><ul><ul><li>AOL Messenger, entre otros. </li></ul></ul>
  6. 6. SPIM <ul><li>Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. </li></ul><ul><li>Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado. </li></ul><ul><ul><li>Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers </li></ul></ul>
  7. 7. SPIM Tecnología y Software <ul><li>Algunos consejos </li></ul><ul><li>Prudencia </li></ul><ul><li>Sentido común y </li></ul><ul><li>Herramientas de seguridad permiten minimizar los riesgos. </li></ul><ul><li>Instalar todas las actualizaciones. </li></ul><ul><li>Usar filtros para virus y spam </li></ul><ul><li>Utilizar una contraseña de cuentas segura. </li></ul><ul><li>Desconfiar de los comportamientos extraños </li></ul>
  8. 8. Ransomware <ul><li>&quot;ransom&quot; se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. </li></ul><ul><li>Ransomware = secuestro de archivos a cambio de un rescate. </li></ul>
  9. 9. Ransomware <ul><li>Características </li></ul><ul><li>Tecnología y Software </li></ul><ul><li>La modalidad de trabajo es la siguiente: </li></ul><ul><ul><li>El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos. </li></ul></ul><ul><li>El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. </li></ul><ul><li>No se necesita de protección adicional en el sistema para protegerse de ransomware. </li></ul><ul><li>Si se mantienes el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas. </li></ul>
  10. 10. SPAM <ul><li>Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas. </li></ul>
  11. 11. SPAM Tecnología y Software <ul><li>El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:          </li></ul><ul><ul><li>Información en el Encabezado       </li></ul></ul><ul><ul><li>Tipo de mail (un tipo especial de información en el encabezado) </li></ul></ul><ul><ul><li>Dirección IP (dominio).   </li></ul></ul><ul><li>Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam. </li></ul><ul><ul><li>Cybersitter Anti-Spam 1.0   </li></ul></ul><ul><ul><li>E-mail Remover 2.4 </li></ul></ul>
  12. 12. Phishing <ul><li>El término phishing proviene de la palabra inglesa &quot; fishing &quot; (pesca), haciendo alusión al intento de hacer que los usuarios &quot;piquen en el anzuelo&quot;. A quien lo practica se le llama phisher . </li></ul>
  13. 13. Phishing Tecnología y Software <ul><li>Respuesta Social </li></ul><ul><li>Respuesta Técnica </li></ul><ul><li>Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. </li></ul><ul><li>Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, así que si un e-mail se dirige al usuario de una manera genérica como (&quot; Querido miembro de eBay &quot;) es probable que se trate de un intento de phishing. </li></ul><ul><li>Los filtros de spam también ayudan a proteger a los usuarios de los phishers. </li></ul><ul><li>Pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. </li></ul><ul><li>Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. </li></ul>
  14. 14. SCAM Características <ul><li>Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. </li></ul><ul><ul><li>Scams si hay pérdida monetaria y </li></ul></ul><ul><ul><li>Hoax cuando sólo hay engaño. </li></ul></ul><ul><li>También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. </li></ul>
  15. 15. SCAM Tecnología y Software <ul><li>Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. </li></ul><ul><li>Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. </li></ul><ul><li>Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos. </li></ul>

×