Investigacion 3

625 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
625
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Investigacion 3

  1. 1. Aura Marina Mejía Cuellar 09182009 Sandy Gabriela Rodas Cisneros 09182066 Investigación 3 PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
  2. 2. PC Zombie <ul><li>El nombre procede de los zombies o muertos vivientes esclavizados. </li></ul><ul><li>El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales </li></ul>
  3. 3. Evitar convertirse en Zombie <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). </li></ul><ul><li>Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. </li></ul><ul><li>No abrir mensajes de origen dudoso o desconocido. </li></ul><ul><li>No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito. </li></ul><ul><li>No participar en cadenas de correo </li></ul><ul><li>Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). </li></ul><ul><li>Mantener un programa antivirus actualizado. </li></ul>
  4. 4. PC Zombie Tecnologías Software <ul><li>Trend Micro Smart Protection Network </li></ul><ul><li>Formadas por 3 núcleos: </li></ul><ul><ul><li>Reputación de Email </li></ul></ul><ul><ul><li>Reputación Web </li></ul></ul><ul><ul><li>Reputación de Archivos </li></ul></ul><ul><li>AVG Anti-virus </li></ul><ul><li>Panda </li></ul><ul><li>ESET NOD 32 </li></ul><ul><li>Kaspersky Anti-Virus </li></ul><ul><li>McAfee VirusScan </li></ul>
  5. 5. SPIM (Spam over Instant Messaging) <ul><li>Hermano menor de Spam que ha crecido rápidamente. </li></ul><ul><li>Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats. </li></ul><ul><ul><li>MSN de Microsoft </li></ul></ul><ul><ul><li>Yahoo </li></ul></ul><ul><ul><li>AOL Messenger, entre otros. </li></ul></ul>
  6. 6. SPIM <ul><li>Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. </li></ul><ul><li>Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado. </li></ul><ul><li>Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers </li></ul>
  7. 7. SPIM Tecnología y Software Algunos consejos <ul><li>Prudencia </li></ul><ul><li>Sentido común y </li></ul><ul><li>Herramientas de seguridad permiten minimizar los riesgos. </li></ul><ul><li>Instalar todas las actualizaciones. </li></ul><ul><li>Usar filtros para virus y spam </li></ul><ul><li>Utilizar una contraseña de cuentas segura. </li></ul><ul><li>Desconfiar de los comportamientos extraños </li></ul>
  8. 8. Ransomware <ul><li>&quot;ransom&quot; se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. </li></ul><ul><li>Ransomware = secuestro de archivos a cambio de un rescate. </li></ul>
  9. 9. Ransomware Características Tecnología y Software <ul><li>La modalidad de trabajo es la siguiente: </li></ul><ul><ul><li>El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos. </li></ul></ul><ul><li>El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. </li></ul><ul><li>No se necesita de protección adicional en el sistema para protegerse de ransomware. </li></ul><ul><li>Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas . </li></ul>
  10. 10. SPAM <ul><li>Los vendedores puerta a puerta tanto para servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas. </li></ul>
  11. 11. SPAM Tecnología y Software <ul><li>El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:          </li></ul><ul><ul><li>Información en el Encabezado       </li></ul></ul><ul><ul><li>Tipo de mail (un tipo especial de información en el encabezado) </li></ul></ul><ul><ul><li>Dirección IP (dominio).   </li></ul></ul><ul><li>Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam. </li></ul><ul><ul><li>Cybersitter Anti-Spam 1.0   </li></ul></ul><ul><ul><li>E-mail Remover 2.4 </li></ul></ul>
  12. 12. Phishing <ul><li>El término phishing proviene de la palabra inglesa &quot; fishing &quot; (pesca), haciendo alusión al intento de hacer que los usuarios &quot;piquen en el anzuelo&quot;. A quien lo practica se le llama phisher . </li></ul>
  13. 13. Phishing Tecnología y Software Respuesta Social Respuesta Técnica <ul><li>Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. </li></ul><ul><li>Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, así que si un e-mail se dirige al usuario de una manera genérica como (&quot; Querido miembro de eBay &quot;) es probable que se trate de un intento de phishing. </li></ul><ul><li>Los filtros de spam también ayudan a proteger a los usuarios de los phishers. </li></ul><ul><li>Pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. </li></ul><ul><li>Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. </li></ul>
  14. 14. SCAM Características <ul><li>Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. </li></ul><ul><ul><li>Scams si hay pérdida monetaria y </li></ul></ul><ul><ul><li>Hoax cuando sólo hay engaño. </li></ul></ul><ul><li>También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. </li></ul>
  15. 15. SCAM Tecnología y Software <ul><li>Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. </li></ul><ul><li>Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. </li></ul><ul><li>Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos. </li></ul>
  16. 16. BIBLIOGRAFÍA http://www.slideshare.net/Deb1985/investigacin-3-pc-zombie-spim-ransomware-spam-phishing-y-scam

×