SlideShare une entreprise Scribd logo
1  sur  23
Leonardo Enmanuel López Mazariegos
Universidad Galileo Fisic-Idea
Curso: Comercio Electrónico
Tarea: Investigación 3 Presentación 3
Horario: Jueves de 19:00 a 21:00
Tutor: Lic. Sebastián Azurdia
VIRUS EN LA INTENET:
PC ZOMBIE, PHISHING,
SPIM,SPEAR PHISHING,
RANSOMWARE, SPAM, Y
SCAM PRINCIPALES
ESTAFAS DE LA INTERNET.
INTRODUCCIÓN:
Se podrá verificar los diversos fraudes
informáticos esto con el fin de que cada
persona pueda reconocer cada uno de
los trucos que la red posee.
Se podrá observar una diversidad de
fraudes informáticos y sus modos de
operación y las consecuencias que cada
uno de ellos tiene.
•PC zombie
•Spim
•Spear Phishing
•Ransomware
•Spam
•Phishing
•Scam
PC Zombie
 El nombre procede de los
zombis o muertos
vivientes esclavizados.
o CARACTERISTICAS
Los ordenadores zombi,
controlados a distancia sin
que su usuario lo sepa, son
utilizados por las redes de
ciberdelitos. En todo el
mundo se calcula que existen
unos 100 millones de equipos
comprometidos.
PC Zombie
 TECNOLOGIAS
Normalmente lo
hacen por medio de
emails, programas
P2P o incluso una
página Web corriente.
Regularmente estos
programas maliciosos
son disfrazados con
un nombre y
extensión de fichero
diferente.
 SOFTWARE
o Avast antivirus
o Malwarebytes Anti-
malvare
Spim
 Una nueva forma de correo basura que
se diferencia del "Spam" tradicional por
el medio a través del que se propaga.
El "Spim" es una nueva forma de correo
basura que nos llega a través de cada
día más frecuentes y populares
programas de mensajería instantánea.
SPIM
 Tecnologías
A diferencia de la vieja
conocida (SPAM), la
nueva modalidad (SPIM)
llega a través de los
populares programas de
mensajería instantánea,
también conocidos como
chats (MSN de Microsoft,
Yahoo! Messenger o AOL
Messenger, entre otros).
 Software
 Instalar todas las
actualizaciones.
 No se deben activar enlaces
ni abrir ficheros que resulten
sospechosos.
 Usar filtros para virus y spam.
 Utilizar una contraseña de
cuentas segura.
Spear Phishing
 Características
Se trata de un
ataque dirigido por
correo electrónico
que un timador
envía únicamente a
un grupo reducido
de personas; por
ejemplo, los
empleados de una
empresa.
 El mensaje de
correo electrónico
podría parecer
auténtico, pero
responder es
arriesgado, tanto
para usted como
para su empresa.
Spear Phishing
 Tecnologías
 Los timadores de "Spear
phishing" envían mensajes de
correo electrónico que
parecen auténticos a todos
los empleados o miembros de
una determinada empresa,
organismo, organización o
grupo. Podría parecer que el
mensaje procede de un jefe o
de un compañero que se
dirige por correo electrónico a
todo el personal (por ejemplo,
el encargado de administrar
los sistemas informáticos) y
quizá incluya peticiones de
nombres de usuario o
contraseñas.
 Software
 Utilice Microsoft Phishing
Filter, que explora e
identifica sitios Web
sospechosos y proporciona
actualizaciones e informes
puntualmente acerca de
sitios de phishing
conocidos.
Ransomware
 Es un malware
generalmente
distribuido mediante
spam y que mediante
distintas técnicas
imposibilita al dueño de
un documento acceder
al mismo.
 El modo más
comúnmente utilizado
es cifrar con clave
dicho documento y
dejar instrucciones al
usuario para obtenerla,
posterior al pago de
"rescate".
Ransomware
 Tecnologías
 Ransomware no es
más que una nueva
variedad de virus que
cifra los archivos del
usuarios y pide un
rescate, generalmente
monetario por ellos.
 Software
 ESET Smart
Security y ESET
NOD32 Antivirus
Spam
 La palabra ¨Spam¨
proviene de la
segunda guerra
mundial, cuando los
familiares de los
soldados en guerra
les enviaban comida
enlatada. Entre estas
comidas enlatadas
estaba ¨Spam¨ una
carne enlatada, que
en los Estados Unidos
era y es muy común.
 Características
 correo basura o
mensaje basura a los
mensajes no solicitados,
no deseados o de
remitente no conocido,
habitualmente de tipo
publicitario, generalmente
enviados en grandes
cantidades.
Spam
 Tecnologias
 Otras tecnologías de
Internet que han sido
objeto de correo basura
incluyen grupos de
noticias, usenet, motores
de búsqueda, redes
sociales, wikis, foros,
blogs, también a través de
ventanas emergentes y
todo tipo de imágenes y
textos en la web.
 Software
 Optimización de PC, seguridad
de la PC y los filtros de spam
para clientes y servidores
SPAMfighter es un proveedor
global de equipo del estado de la
técnica y productos de servidor
de servicios a millones de
usuarios de 224 países / regiones
de todo el mundo. La misión de
SPAMfighter es nada menos que
salvar al mundo de la publicidad
el correo no deseado y
proporcionar innovadoras de
optimización de PC, seguridad y
soluciones de protección.
Phishing
 Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
Phishing
 Tecnologías
 La mayoría de los
métodos de phishing
utilizan alguna forma
técnica de engaño en el
diseño para mostrar que
un enlace en un correo
electrónico parezca una
copia de la organización
por la cual se hace
pasar el impostor. URLs
mal escritas o el uso de
subdominios son trucos
comúnmente usados
por phishers.
 Software
 Anti-Phishing
Existen varias
técnicas diferentes
para combatir el
phishing, incluyendo
la legislación y la
creación de
tecnologías
específicas que
tienen como objetivo
evitarlo.
Scam
 Características
 Scam (estafa en
inglés) es un término
anglosajón que se
emplea para designar
el intento de estafa a
través de un correo
electrónico
fraudulento (o páginas
web fraudulentas).
 Generalmente, se
pretende estafar
económicamente por
medio del engaño
presentando una
supuesta donación a
recibir o un premio de
lotería al que se
accede previo envío
de dinero.
Scam
 Tecnologías
 Las cadenas de mail
engañosas pueden ser
scams si hay pérdida
monetaria y hoax cuando
sólo hay engaño.
 Scam no solo se refiere a
estafas por correo
electrónico, también se le
llama scam a sitios web
que tienen como intención
ofrecer un producto o
servicio que en realidad es
falso, por tanto una estafa.
 Software
 Para no verse afectado por
estas amenazas, las
personas deben evitar
acceder a información cuya
fuente no sea confiable. Una
buena práctica es la
eliminación de todo tipo de
correo no solicitado para así
evitar el scam.
 El comercio electrónico y vía
SMS son potenciales factores
de riesgo, por lo que las
transacciones por estos
medios deben ser
apropiadamente validadas
antes de llevarse a cabo.
Principales Estafas en las
Redes Sociales.
•SCAMS COMERCIALES: están dirigidas a las
personas desempleadas.
•SCAMS DE DINERO: conocidos con el scam de tarjeta
de crédito estos involucran la fabricación de una oferta a
un individuo, que fácilmente no se niega a entregar
información detallada.
•SACAMS DE INTERNET: son específicamente
enviados a ciertos objetivos, como correos electrónicos.
SOFTWARE
CONCLUSIONES:
•Se desea que se adquiera los conocimientos
para aprender a diferenciar cada uno de los
fraudes cibernéticos presentados.
•Se espera que en base a la información se
tenga mas conciencia con lo sensible de cada
programa, descarga, revisión en internet en
nuestro correo, para sabe que tipo de fraude o
información negativa se nos pueda ser
compartida en la red.
RECOMENDACIONES:
•Reconocer cada uno de estaos virus que
pueden ser potencialmente dañinos para
nuestro equipo.
•Contar con una defensa de software en buen
estado y actualizado para que detecte
claramente este tipo de virus malos en nuestro
equipo.
•No recibir información inadecuada o reportarla
como Spam inmediatamente.
BIBLIOGRAFIAS:
www.monografias.com › Computación › General
fabiola-virus-antivirus.blogspot.com/2008/06/bibliografia.html
https://sites.google.com/site/virusinformaticos1899/7-bibliografia
virusinformaticos-cch-oriente.blogspot.com/2010/04/bibliografia.html

Contenu connexe

Tendances

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 

Tendances (20)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
VIRUS
VIRUSVIRUS
VIRUS
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

En vedette

Tema 5 cementos (transparencias)
Tema 5   cementos (transparencias)Tema 5   cementos (transparencias)
Tema 5 cementos (transparencias)litri6692
 
Cómo calcular el valor de un Follower
Cómo calcular el valor de un Follower Cómo calcular el valor de un Follower
Cómo calcular el valor de un Follower Paz Palacios
 
KIONA. Catálogo tapizados
KIONA. Catálogo tapizadosKIONA. Catálogo tapizados
KIONA. Catálogo tapizadosKIONA muebles
 
Presentacion Biofisico
Presentacion BiofisicoPresentacion Biofisico
Presentacion Biofisiconoemiizamora
 
Trabajo final de redes sociales y gestión Analia Zaldua
Trabajo final de redes sociales y gestión Analia ZalduaTrabajo final de redes sociales y gestión Analia Zaldua
Trabajo final de redes sociales y gestión Analia ZalduaAnalia Zaldua
 
La mansion
La mansionLa mansion
La mansionGegant
 
Aula v
Aula vAula v
Aula vnitoam
 
Trabajo de microsoft excel
Trabajo de microsoft excelTrabajo de microsoft excel
Trabajo de microsoft excelmercechica
 
Eduardo
EduardoEduardo
Eduardoefj16
 
La Solidaridad
La SolidaridadLa Solidaridad
La Solidaridadjjared97
 
Point presentación 2
Point presentación 2Point presentación 2
Point presentación 21977antonio
 
Mcb un estudio de investigacion en accion cread
Mcb un estudio de investigacion en accion creadMcb un estudio de investigacion en accion cread
Mcb un estudio de investigacion en accion creadMaría del Carmen Boloña
 
Yo te amo
Yo te amoYo te amo
Yo te amoWGC20
 
Prueba presentacion
Prueba presentacionPrueba presentacion
Prueba presentacionfjp2004
 
Redes Sociales: Realidad ó Ficción
Redes Sociales: Realidad ó FicciónRedes Sociales: Realidad ó Ficción
Redes Sociales: Realidad ó Ficciónsonichi
 

En vedette (20)

Disección espontánea de las coronarias a propósito de un caso
 Disección espontánea de las coronarias a propósito de un caso Disección espontánea de las coronarias a propósito de un caso
Disección espontánea de las coronarias a propósito de un caso
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
Fddcd b01 lideratge_v1_2015
Fddcd b01 lideratge_v1_2015Fddcd b01 lideratge_v1_2015
Fddcd b01 lideratge_v1_2015
 
Tema 5 cementos (transparencias)
Tema 5   cementos (transparencias)Tema 5   cementos (transparencias)
Tema 5 cementos (transparencias)
 
Cómo calcular el valor de un Follower
Cómo calcular el valor de un Follower Cómo calcular el valor de un Follower
Cómo calcular el valor de un Follower
 
KIONA. Catálogo tapizados
KIONA. Catálogo tapizadosKIONA. Catálogo tapizados
KIONA. Catálogo tapizados
 
Presentacion Biofisico
Presentacion BiofisicoPresentacion Biofisico
Presentacion Biofisico
 
Trabajo final de redes sociales y gestión Analia Zaldua
Trabajo final de redes sociales y gestión Analia ZalduaTrabajo final de redes sociales y gestión Analia Zaldua
Trabajo final de redes sociales y gestión Analia Zaldua
 
La mansion
La mansionLa mansion
La mansion
 
Aula v
Aula vAula v
Aula v
 
Trabajo de microsoft excel
Trabajo de microsoft excelTrabajo de microsoft excel
Trabajo de microsoft excel
 
Eduardo
EduardoEduardo
Eduardo
 
La Solidaridad
La SolidaridadLa Solidaridad
La Solidaridad
 
Point presentación 2
Point presentación 2Point presentación 2
Point presentación 2
 
Deontología
 Deontología Deontología
Deontología
 
Mcb un estudio de investigacion en accion cread
Mcb un estudio de investigacion en accion creadMcb un estudio de investigacion en accion cread
Mcb un estudio de investigacion en accion cread
 
Yo te amo
Yo te amoYo te amo
Yo te amo
 
Prueba presentacion
Prueba presentacionPrueba presentacion
Prueba presentacion
 
Redes Sociales: Realidad ó Ficción
Redes Sociales: Realidad ó FicciónRedes Sociales: Realidad ó Ficción
Redes Sociales: Realidad ó Ficción
 
Actividad campaña
Actividad campañaActividad campaña
Actividad campaña
 

Similaire à Virus investigación 3 pres 3

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 

Similaire à Virus investigación 3 pres 3 (20)

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 

Dernier

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Dernier (19)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Virus investigación 3 pres 3

  • 1. Leonardo Enmanuel López Mazariegos Universidad Galileo Fisic-Idea Curso: Comercio Electrónico Tarea: Investigación 3 Presentación 3 Horario: Jueves de 19:00 a 21:00 Tutor: Lic. Sebastián Azurdia
  • 2. VIRUS EN LA INTENET: PC ZOMBIE, PHISHING, SPIM,SPEAR PHISHING, RANSOMWARE, SPAM, Y SCAM PRINCIPALES ESTAFAS DE LA INTERNET.
  • 3. INTRODUCCIÓN: Se podrá verificar los diversos fraudes informáticos esto con el fin de que cada persona pueda reconocer cada uno de los trucos que la red posee. Se podrá observar una diversidad de fraudes informáticos y sus modos de operación y las consecuencias que cada uno de ellos tiene.
  • 5. PC Zombie  El nombre procede de los zombis o muertos vivientes esclavizados. o CARACTERISTICAS Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos.
  • 6. PC Zombie  TECNOLOGIAS Normalmente lo hacen por medio de emails, programas P2P o incluso una página Web corriente. Regularmente estos programas maliciosos son disfrazados con un nombre y extensión de fichero diferente.  SOFTWARE o Avast antivirus o Malwarebytes Anti- malvare
  • 7. Spim  Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.
  • 8. SPIM  Tecnologías A diferencia de la vieja conocida (SPAM), la nueva modalidad (SPIM) llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).  Software  Instalar todas las actualizaciones.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos.  Usar filtros para virus y spam.  Utilizar una contraseña de cuentas segura.
  • 9. Spear Phishing  Características Se trata de un ataque dirigido por correo electrónico que un timador envía únicamente a un grupo reducido de personas; por ejemplo, los empleados de una empresa.  El mensaje de correo electrónico podría parecer auténtico, pero responder es arriesgado, tanto para usted como para su empresa.
  • 10. Spear Phishing  Tecnologías  Los timadores de "Spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.  Software  Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones e informes puntualmente acerca de sitios de phishing conocidos.
  • 11. Ransomware  Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.  El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 12. Ransomware  Tecnologías  Ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.  Software  ESET Smart Security y ESET NOD32 Antivirus
  • 13. Spam  La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.  Características  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades.
  • 14. Spam  Tecnologias  Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.  Software  Optimización de PC, seguridad de la PC y los filtros de spam para clientes y servidores SPAMfighter es un proveedor global de equipo del estado de la técnica y productos de servidor de servicios a millones de usuarios de 224 países / regiones de todo el mundo. La misión de SPAMfighter es nada menos que salvar al mundo de la publicidad el correo no deseado y proporcionar innovadoras de optimización de PC, seguridad y soluciones de protección.
  • 15. Phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 16. Phishing  Tecnologías  La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.  Software  Anti-Phishing Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.
  • 17. Scam  Características  Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  • 18. Scam  Tecnologías  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.  Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.  Software  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.  El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  • 19. Principales Estafas en las Redes Sociales. •SCAMS COMERCIALES: están dirigidas a las personas desempleadas. •SCAMS DE DINERO: conocidos con el scam de tarjeta de crédito estos involucran la fabricación de una oferta a un individuo, que fácilmente no se niega a entregar información detallada. •SACAMS DE INTERNET: son específicamente enviados a ciertos objetivos, como correos electrónicos.
  • 21. CONCLUSIONES: •Se desea que se adquiera los conocimientos para aprender a diferenciar cada uno de los fraudes cibernéticos presentados. •Se espera que en base a la información se tenga mas conciencia con lo sensible de cada programa, descarga, revisión en internet en nuestro correo, para sabe que tipo de fraude o información negativa se nos pueda ser compartida en la red.
  • 22. RECOMENDACIONES: •Reconocer cada uno de estaos virus que pueden ser potencialmente dañinos para nuestro equipo. •Contar con una defensa de software en buen estado y actualizado para que detecte claramente este tipo de virus malos en nuestro equipo. •No recibir información inadecuada o reportarla como Spam inmediatamente.
  • 23. BIBLIOGRAFIAS: www.monografias.com › Computación › General fabiola-virus-antivirus.blogspot.com/2008/06/bibliografia.html https://sites.google.com/site/virusinformaticos1899/7-bibliografia virusinformaticos-cch-oriente.blogspot.com/2010/04/bibliografia.html