C:\fakepath\pc zombie, spim, ramsomware, spam

211 views

Published on

Para Prevencion

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
211
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

C:\fakepath\pc zombie, spim, ramsomware, spam

  1. 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM. ANAGABRIELA BARRIENTOS IMERI CARNET NO. 09382008
  2. 2. PC ZOMBIE <ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. </li></ul><ul><li>El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. </li></ul><ul><li>Evitar convertirse en Zombie : No navegaren una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. </li></ul>
  3. 3. SPIM <ul><li>El SPIM ( MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. </li></ul><ul><li>El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim) </li></ul>
  4. 4. RAMSOMWARE <ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul><ul><li>Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas contenía un disquete con información de SIDA. </li></ul><ul><li>La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. </li></ul>
  5. 5. SPAM <ul><li>Se llama spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor </li></ul><ul><li>Envío de los mensajes </li></ul><ul><li>Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web. </li></ul>
  6. 6. PHISHING <ul><li>Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). </li></ul><ul><li>Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher . </li></ul>
  7. 7. PHISHING <ul><li>Se dice que el término &quot;phishing&quot; es la contracción de &quot;password harvesting fishing&quot; (cosecha y pesca de contraseñas ), aunque esto probablemente es un acrónimo retroactivo , dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking . </li></ul><ul><li>Anti-Phishing </li></ul><ul><li>Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. </li></ul>
  8. 8. SCAM <ul><li>Scam (&quot; estafa &quot; en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. </li></ul><ul><li>¿Cómo protegerse? </li></ul><ul><li>Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. </li></ul>
  9. 9. <ul><li>GRACIAS POR SU ATENCIÓN….. </li></ul>

×