Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Pc zombie, spim, ramsomware, spam

568 views

Published on

Realizadas por Krystel Pineda 0910393
Clementina Matias 0910054
Cede Central de Universidad Galileo

Published in: Education
  • Be the first to comment

  • Be the first to like this

Pc zombie, spim, ramsomware, spam

  1. 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM Investigaci ón Comercio Electrónico Krystel Pineda IDE 0910393 Clementina Matías IDE 0910054
  2. 2. PC ZOMBIE <ul><li>son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. </li></ul><ul><li>El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. </li></ul>
  3. 3. Como evitar que se convierta en Zombie <ul><li>Activar todos los mecanismos de seguridad del PC ( antivirus , antispam , cortafuegos , copias de seguridad, etc.) y actualizarlos frecuentemente, </li></ul><ul><li>No navegar de forma abierta. </li></ul><ul><li>No abrir correos electrónico de remitentes desconocidos. </li></ul>
  4. 4. SPIM <ul><li>se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. </li></ul><ul><li>Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. </li></ul><ul><li>Se reproduce a gran velocidad. </li></ul>
  5. 5. Ransomware <ul><li>es un malware que fue distribuido por un spam y que imposibilita al dueño de algún documento acceder. </li></ul><ul><li>Es así como se define como la exigencia de pago por la libertad del documento. Es así como se le denomina el Secuestro de Archivos </li></ul>
  6. 6. SPAM <ul><li>los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. </li></ul><ul><li>Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias , usenet , motores de búsqueda , wikis , foros , blogs , </li></ul>
  7. 7. Siguientes directrices para protegerse del spam y minimizar sus efectos: <ul><li>No responda nunca a un mensaje de spam. </li></ul><ul><li>No reenvíe cartas encadenadas, peticiones o alertas de virus dudosas. </li></ul><ul><li>No abra el mensaje de spam. </li></ul><ul><li>Deshabilite la Vista Previa de su cliente de correo electrónico. </li></ul><ul><li>Utilice un filtro anti-spam o una solución anti-spam. </li></ul><ul><li>Instale una solución antivirus. </li></ul><ul><li>Instale un software de filtrado de contenidos. </li></ul>
  8. 8. PHISHING <ul><li>Son estafas cibernéticas, en el cual se dedica a adquirir información confidencial de forma fraudulenta. </li></ul><ul><li>El estafador , conocido como phisher, se hace pasar por una persona o empresa de confianza </li></ul>
  9. 9. Característica <ul><li>Uso de nombres de compañias ya existentes </li></ul><ul><li>Utilizar nombre de un empleado real de una empresa como remitente de correo falso. </li></ul><ul><li>Direcciones Web con la aperencia Correcta. </li></ul>
  10. 10. Scam <ul><li>Es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento </li></ul><ul><li>Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. </li></ul>

×