Malware Haroldo Chur  Carné:09114094 Edwin Inay  Carné:0911532
PC Zombie <ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo ...
PC Zombie <ul><li>Como Evitarlo </li></ul><ul><ul><li>No navegar de forma abierta buscando ficheros de información lúdica,...
Spim <ul><li>Una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también c...
Spim <ul><li>Como evitarlo </li></ul><ul><ul><li>Instalar todas las actualizaciones. </li></ul></ul><ul><ul><li>No se debe...
Ransomware <ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al ...
Spam <ul><li>Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, ...
Spam <ul><li>Como evitarlo </li></ul><ul><ul><li>Usar una imagen para la dirección de correo electrónico.  </li></ul></ul>...
Phishing <ul><li>Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernétic...
Phishing <ul><li>El atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se ha...
Scam <ul><li>Es un término que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento....
Upcoming SlideShare
Loading in …5
×

Malware

368 views

Published on

Malware

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
368
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Malware

  1. 1. Malware Haroldo Chur Carné:09114094 Edwin Inay Carné:0911532
  2. 2. PC Zombie <ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware pueden ser usadas por una tercera persona. </li></ul><ul><li>Permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. </li></ul>
  3. 3. PC Zombie <ul><li>Como Evitarlo </li></ul><ul><ul><li>No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. </li></ul></ul>
  4. 4. Spim <ul><li>Una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger) </li></ul><ul><li>Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor. </li></ul>
  5. 5. Spim <ul><li>Como evitarlo </li></ul><ul><ul><li>Instalar todas las actualizaciones. </li></ul></ul><ul><ul><li>No se deben activar enlaces ni abrir ficheros que resulten sospechosos. </li></ul></ul><ul><ul><li>Usar filtros para virus y spam. </li></ul></ul><ul><ul><li>Utilizar una contraseña de cuentas segura. </li></ul></ul><ul><ul><li>Desconfiar de los comportamientos extraños. </li></ul></ul>
  6. 6. Ransomware <ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. </li></ul><ul><li>Es una nueva variedad de virus que cifra los archivos del usuario y pide un rescate, generalmente monetario por ellos. </li></ul>
  7. 7. Spam <ul><li>Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades. </li></ul><ul><li>La acción de enviar dichos mensajes se denomina spamming . </li></ul><ul><li>también puede tener como objetivo los teléfonos móviles. </li></ul><ul><li>Son los virus sueltos en la red y páginas filtradas, se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. </li></ul>
  8. 8. Spam <ul><li>Como evitarlo </li></ul><ul><ul><li>Usar una imagen para la dirección de correo electrónico. </li></ul></ul><ul><ul><li>Modificar la dirección para evitar el rastreo automático. </li></ul></ul><ul><ul><li>No poner el remitente verdadero en los post enviados. </li></ul></ul>
  9. 9. Phishing <ul><li>Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. </li></ul><ul><li>El estafador, conocido como phisher , se hace pasar por una persona o empresa de confianza. </li></ul><ul><li>URL’s mal escritas o el uso de subdominios son trucos comúnmente usados por phishers. </li></ul>
  10. 10. Phishing <ul><li>El atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. </li></ul><ul><li>Otro ataque es con lo relacionado al (IDN) en los navegadores. </li></ul>
  11. 11. Scam <ul><li>Es un término que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento. </li></ul><ul><li>Se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio. </li></ul><ul><li>Las personas deben evitar acceder a información cuya fuente no sea confiable. </li></ul>

×