Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Leonardo Enmanuel López Mazariegos
Universidad Galileo Fisic-Idea
Curso: Comercio Electrónico
Tarea: Investigación 3 Prese...
VIRUS EN LA INTENET:
PC ZOMBIE, PHISHING,
SPIM,SPEAR PHISHING,
RANSOMWARE, SPAM, Y
SCAM PRINCIPALES
ESTAFAS DE LA INTERNET.
INTRODUCCIÓN:
Se podrá verificar los diversos fraudes
informáticos esto con el fin de que cada
persona pueda reconocer cad...
•PC zombie
•Spim
•Spear Phishing
•Ransomware
•Spam
•Phishing
•Scam
PC Zombie
 El nombre procede de los
zombis o muertos
vivientes esclavizados.
o CARACTERISTICAS
Los ordenadores zombi,
con...
PC Zombie
 TECNOLOGIAS
Normalmente lo
hacen por medio de
emails, programas
P2P o incluso una
página Web corriente.
Regula...
Spim
 Una nueva forma de correo basura que
se diferencia del "Spam" tradicional por
el medio a través del que se propaga....
SPIM
 Tecnologías
A diferencia de la vieja
conocida (SPAM), la
nueva modalidad (SPIM)
llega a través de los
populares pro...
Spear Phishing
 Características
Se trata de un
ataque dirigido por
correo electrónico
que un timador
envía únicamente a
u...
Spear Phishing
 Tecnologías
 Los timadores de "Spear
phishing" envían mensajes de
correo electrónico que
parecen auténti...
Ransomware
 Es un malware
generalmente
distribuido mediante
spam y que mediante
distintas técnicas
imposibilita al dueño ...
Ransomware
 Tecnologías
 Ransomware no es
más que una nueva
variedad de virus que
cifra los archivos del
usuarios y pide...
Spam
 La palabra ¨Spam¨
proviene de la
segunda guerra
mundial, cuando los
familiares de los
soldados en guerra
les enviab...
Spam
 Tecnologias
 Otras tecnologías de
Internet que han sido
objeto de correo basura
incluyen grupos de
noticias, usene...
Phishing
 Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
c...
Phishing
 Tecnologías
 La mayoría de los
métodos de phishing
utilizan alguna forma
técnica de engaño en el
diseño para m...
Scam
 Características
 Scam (estafa en
inglés) es un término
anglosajón que se
emplea para designar
el intento de estafa...
Scam
 Tecnologías
 Las cadenas de mail
engañosas pueden ser
scams si hay pérdida
monetaria y hoax cuando
sólo hay engaño...
Principales Estafas en las
Redes Sociales.
•SCAMS COMERCIALES: están dirigidas a las
personas desempleadas.
•SCAMS DE DINE...
SOFTWARE
CONCLUSIONES:
•Se desea que se adquiera los conocimientos
para aprender a diferenciar cada uno de los
fraudes cibernéticos...
RECOMENDACIONES:
•Reconocer cada uno de estaos virus que
pueden ser potencialmente dañinos para
nuestro equipo.
•Contar co...
BIBLIOGRAFIAS:
www.monografias.com › Computación › General
fabiola-virus-antivirus.blogspot.com/2008/06/bibliografia.html
...
Prochain SlideShare
Chargement dans…5
×

Virus investigación 3 pres 3

321 vues

Publié le

Investigación 3 Virus Presentación 3 Comercio Electronico IDE1111200 leonardo lopez

Publié dans : Internet
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Virus investigación 3 pres 3

  1. 1. Leonardo Enmanuel López Mazariegos Universidad Galileo Fisic-Idea Curso: Comercio Electrónico Tarea: Investigación 3 Presentación 3 Horario: Jueves de 19:00 a 21:00 Tutor: Lic. Sebastián Azurdia
  2. 2. VIRUS EN LA INTENET: PC ZOMBIE, PHISHING, SPIM,SPEAR PHISHING, RANSOMWARE, SPAM, Y SCAM PRINCIPALES ESTAFAS DE LA INTERNET.
  3. 3. INTRODUCCIÓN: Se podrá verificar los diversos fraudes informáticos esto con el fin de que cada persona pueda reconocer cada uno de los trucos que la red posee. Se podrá observar una diversidad de fraudes informáticos y sus modos de operación y las consecuencias que cada uno de ellos tiene.
  4. 4. •PC zombie •Spim •Spear Phishing •Ransomware •Spam •Phishing •Scam
  5. 5. PC Zombie  El nombre procede de los zombis o muertos vivientes esclavizados. o CARACTERISTICAS Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos.
  6. 6. PC Zombie  TECNOLOGIAS Normalmente lo hacen por medio de emails, programas P2P o incluso una página Web corriente. Regularmente estos programas maliciosos son disfrazados con un nombre y extensión de fichero diferente.  SOFTWARE o Avast antivirus o Malwarebytes Anti- malvare
  7. 7. Spim  Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.
  8. 8. SPIM  Tecnologías A diferencia de la vieja conocida (SPAM), la nueva modalidad (SPIM) llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).  Software  Instalar todas las actualizaciones.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos.  Usar filtros para virus y spam.  Utilizar una contraseña de cuentas segura.
  9. 9. Spear Phishing  Características Se trata de un ataque dirigido por correo electrónico que un timador envía únicamente a un grupo reducido de personas; por ejemplo, los empleados de una empresa.  El mensaje de correo electrónico podría parecer auténtico, pero responder es arriesgado, tanto para usted como para su empresa.
  10. 10. Spear Phishing  Tecnologías  Los timadores de "Spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.  Software  Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones e informes puntualmente acerca de sitios de phishing conocidos.
  11. 11. Ransomware  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.  El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  12. 12. Ransomware  Tecnologías  Ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.  Software  ESET Smart Security y ESET NOD32 Antivirus
  13. 13. Spam  La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.  Características  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades.
  14. 14. Spam  Tecnologias  Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.  Software  Optimización de PC, seguridad de la PC y los filtros de spam para clientes y servidores SPAMfighter es un proveedor global de equipo del estado de la técnica y productos de servidor de servicios a millones de usuarios de 224 países / regiones de todo el mundo. La misión de SPAMfighter es nada menos que salvar al mundo de la publicidad el correo no deseado y proporcionar innovadoras de optimización de PC, seguridad y soluciones de protección.
  15. 15. Phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  16. 16. Phishing  Tecnologías  La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.  Software  Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.
  17. 17. Scam  Características  Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  18. 18. Scam  Tecnologías  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.  Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.  Software  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.  El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  19. 19. Principales Estafas en las Redes Sociales. •SCAMS COMERCIALES: están dirigidas a las personas desempleadas. •SCAMS DE DINERO: conocidos con el scam de tarjeta de crédito estos involucran la fabricación de una oferta a un individuo, que fácilmente no se niega a entregar información detallada. •SACAMS DE INTERNET: son específicamente enviados a ciertos objetivos, como correos electrónicos.
  20. 20. SOFTWARE
  21. 21. CONCLUSIONES: •Se desea que se adquiera los conocimientos para aprender a diferenciar cada uno de los fraudes cibernéticos presentados. •Se espera que en base a la información se tenga mas conciencia con lo sensible de cada programa, descarga, revisión en internet en nuestro correo, para sabe que tipo de fraude o información negativa se nos pueda ser compartida en la red.
  22. 22. RECOMENDACIONES: •Reconocer cada uno de estaos virus que pueden ser potencialmente dañinos para nuestro equipo. •Contar con una defensa de software en buen estado y actualizado para que detecte claramente este tipo de virus malos en nuestro equipo. •No recibir información inadecuada o reportarla como Spam inmediatamente.
  23. 23. BIBLIOGRAFIAS: www.monografias.com › Computación › General fabiola-virus-antivirus.blogspot.com/2008/06/bibliografia.html https://sites.google.com/site/virusinformaticos1899/7-bibliografia virusinformaticos-cch-oriente.blogspot.com/2010/04/bibliografia.html

×