SlideShare une entreprise Scribd logo
1  sur  19
¿QUÈ ES UN SPIM?


Se trata de una forma de correo
basura
que
llega
a
las
computadoras a través de los
servicios
de
mensajería
instantánea,
como
el
Messenger. Utiliza programas
robot pararastrear direcciones
de agendas de los usuarios para
luego enviarles propaganda no
deseada en forma de popups
¿ PARA QUE SIRVE EL SPIM?


Básicamente, estos programas se
encargan de rastrear direcciones
de agendas de los usuarios para
luego enviarles propaganda no
deseada. Al utilizar direcciones
reales, es decir las "robadas" de
las agendas de los usuarios, es
más fácil caer en la trampa.
¿Qué es el ransomware?


Ransomware es un tipo de malware
(software malintencionado) que los
criminales instalan en su PC sin su
consentimiento. Ransomware les da
a los criminales la capacidad de
bloquear su equipo desde una
ubicación remota. Luego presentará
una ventana emergente con un
aviso que dice que su ordenador
está bloqueado y afirma que no
podrá acceder al mismo a no ser
que pague.
¿Cómo instalan los criminales
ransomware?


Ransomware normalmente se
instala cuando abre un adjunto
malintencionado en un correo
electrónico o cuando hace clic
en un enlace malintencionado
en un mensaje de correo
electrónico,
mensaje
instantáneo, sitio de medios
sociales u otro sitio web.
Ransomware se puede incluso
instalar cuando visita un sitio
web malintencionado.
¿Cómo evito el ransomware?
Existen numerosas formas gratuitas de proteger su PC del ransomware y otro tipo de malware
malintencionado:





Asegúrese de tener todo el software de su PC actualizado. Asegúrese de que las actualizaciones
automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más
recientes.
Mantenga activado el firewall de su equipo.



No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web
sospechosos.



Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro
programa de buena reputación de antivirus y contra el software malintencionado.
¿Qué es el Phishing?


El "phishing" es una modalidad de
estafa con el objetivo de intentar
obtener de un usuario sus
datos,
claves,
cuentas
bancarias, números de tarjeta de
crédito,
identidades,
etc.
Resumiendo "todos los datos
posibles" para luego ser usados de
forma fraudulenta.

Ejemplo de web falsa que simula una entidad bancaria;
http://seguridad.internautas.org/html/1/447.html
¿Cómo protegerme?


La forma más segura para estar tranquilo y no ser
estafado, es que NUNCA responda a NINGUNA solicitud de
información personal a través de correo electrónico, llamada
telefónica o mensaje corto (SMS).



Las
entidades
u
organismos
NUNCA le
solicitan
contraseñas, números de tarjeta de crédito o cualquier
información personal por correo electrónico, por teléfono o
SMS. Ellos ya tienen sus datos, en todo caso es usted el que
los puede solicitar por olvido o pérdida y ellos se lo
facilitarán. Ellos NUNCA se lo van a solicitar porque ya los
tienen, es de sentido común.



Para visitar sitios Web, teclee la dirección URL en la barra de
direcciones. NUNCA POR ENLACES PROCEDENTES DE
CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO
al uso de la banca por internet.
¿Que es el Scam?


Scam. Es un término anglosajón que se
emplea familiarmente para referirse a una
red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web
fraudulentas).



Una práctica que se ha vuelto común es
enviar a los correos de contacto de los
dominios avisos falsos de renovación como el
que a continuación te mostramos.
¿Como Evitarlo?


Este tipo de correo lo que busca es estafar
a los dueños de dominios en el momento de
renovación o contratación de un dominio, una
buena práctica es la eliminación de todo tipo
de correo no solicitado para así evitar el scam.



Si recibes un correo similar al mostrado y que
no proviene de parte de paginas oficiales hay q
contactar al soporte para denunciarlos y
brindarte asesoría y evitar que caigas en una
estafa.
¿Qué es un Malware?


Malware (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario
¿Como evitar los alware?


Instala programas antivirus y
antispyware de una fuente fiable



Actualiza el software
periódicamente



Usa contraseñas seguras



Nunca desactives el firewall



Sé precavido al usar unidades
flash
¿Qué es un spyware?


Los spyware son aplicaciones que
recopilan
de
tu
computadora
información sin tu conocimiento o
consentimiento con la intención de
pasarla al fabricante del spyware o a
terceras personas, estos archivos
espías recopilan información sobre tus
hábitos de navegación en la internet
,gustos,
preferencias,
datos
personales y de esta manera el espía
que por lo general es una empresa
publicitaria tiene el conocimiento
para enviarte publicidad que se
adapten a tus preferencias y gustos.
¿Como eliminar un spyware?


Para eliminar el spyware existen herramientas muchas de
ellas gratis y muy buenas que puedes descargar de
internet algunas de estas son:



a) SpyBot Search & Destroy 1.4



b) Spy Sweeper 5.0



c) Ad-Aware 1.06 SE Personal



Después de descargar las aplicaciones mencionadas o la
de tu preferencia .



Ejecutala para que comience a eliminar los intrusos que
se encuentren en tu computadora



Cuando el programa termine, comprueba que el spyware
fue eliminado, te recomiendo volver a correr el
programa antyspyware para mayor seguridad y siempre
mantener tu programa antivirus actualizado.
¿Qué es un sniffer


Un sniffer se podría resumir como un programa
que lo que hace es capturar
todos los datos que pasan a través de una tarjeta
de red. Para ello se basa
en un defecto del protocolo ethernet (el que se
usa normalmente en las redes
locales).
¿Cómo evitarlo Evitarlos?


- Usar protocolos seguros: ssh, en lugar de
telnet…https, en lugar de http, etc.



- Usar PGP para encriptar mails con información
sensible.



- Aunque lo mejor sería que SIEMPRE se evite
que circule información sensible a través de la
red, salvo que no quede mas remedio.



- Y fundamentalmente, usar passwords difíciles
de romper. (Ver art. “Consejos para
elegir/guardar buenas passwords)

NOTA: Estos consejos NO EVITAN el sniffing, pero
deberían tenerse en cuenta, ya que hacen mucho
más difícil la tarea de capturar y analizar paquetes:
¿Qué es un PC Zombie?


El nombre procede de los
zombies o muertos vivientes
esclavizados.



El ordenador director se infiltra
secretamente en el ordenador
de su víctima y lo usa para
actividades ilegales
¿Cómo evitar convertirse en Zombie?


No navegar de forma en entornos no
profesionales y de empresas
desconocidas



Activar todos los mecanismos de
seguridad del PC (antivirus, anti-spam
de seguridad, etc.)



Actualizarlos frecuentemente



Tener backup
¿ QUE ES EL SPOOFING?


El
atacante
busca
obtener
información almacenada en otros
equipos, para poder conseguir con
ella acceso a lugares, datos o sitios a
los que no se está autorizado. El
termino Spoofing puede traducirse
como “hacerse pasar por otro”, el
objetivo de esta técnica es actuar en
nombre de otro usuario.
¿Cómo prevenir el spoofing?
En principio, para reducir de manera notable
el riesgo de Spoofing, una buena técnica
reside en utilizar la autenticación basada en
el intercambio de claves entre las máquinas
en la red, como por ejemplo la utilización de
IPsec.
que pueden utilizarse se basan en negar la
producción de tráfico de direcciones IP
privadas, es decir no confiables en nuestra
interfaz, para lo cual es conveniente utilizar
Access Control List, conocidas en español
como Listas de Control de Acceso.

Contenu connexe

Tendances

Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 

Tendances (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Presentación de pc zombie
Presentación de pc zombiePresentación de pc zombie
Presentación de pc zombie
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
La red
La redLa red
La red
 
La red
La redLa red
La red
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similaire à sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie y Spoofing

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Annabella64
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
E comerce
E comerceE comerce
E comerceGalileo
 

Similaire à sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie y Spoofing (20)

Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
E comerce
E comerceE comerce
E comerce
 

Dernier

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Dernier (20)

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie y Spoofing

  • 1. ¿QUÈ ES UN SPIM?  Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot pararastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups
  • 2. ¿ PARA QUE SIRVE EL SPIM?  Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.
  • 3. ¿Qué es el ransomware?  Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento. Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota. Luego presentará una ventana emergente con un aviso que dice que su ordenador está bloqueado y afirma que no podrá acceder al mismo a no ser que pague.
  • 4. ¿Cómo instalan los criminales ransomware?  Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
  • 5. ¿Cómo evito el ransomware? Existen numerosas formas gratuitas de proteger su PC del ransomware y otro tipo de malware malintencionado:   Asegúrese de tener todo el software de su PC actualizado. Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes. Mantenga activado el firewall de su equipo.  No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.  Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.
  • 6. ¿Qué es el Phishing?  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Ejemplo de web falsa que simula una entidad bancaria; http://seguridad.internautas.org/html/1/447.html
  • 7. ¿Cómo protegerme?  La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).  Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.  Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
  • 8. ¿Que es el Scam?  Scam. Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).  Una práctica que se ha vuelto común es enviar a los correos de contacto de los dominios avisos falsos de renovación como el que a continuación te mostramos.
  • 9. ¿Como Evitarlo?  Este tipo de correo lo que busca es estafar a los dueños de dominios en el momento de renovación o contratación de un dominio, una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.  Si recibes un correo similar al mostrado y que no proviene de parte de paginas oficiales hay q contactar al soporte para denunciarlos y brindarte asesoría y evitar que caigas en una estafa.
  • 10. ¿Qué es un Malware?  Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario
  • 11. ¿Como evitar los alware?  Instala programas antivirus y antispyware de una fuente fiable  Actualiza el software periódicamente  Usa contraseñas seguras  Nunca desactives el firewall  Sé precavido al usar unidades flash
  • 12. ¿Qué es un spyware?  Los spyware son aplicaciones que recopilan de tu computadora información sin tu conocimiento o consentimiento con la intención de pasarla al fabricante del spyware o a terceras personas, estos archivos espías recopilan información sobre tus hábitos de navegación en la internet ,gustos, preferencias, datos personales y de esta manera el espía que por lo general es una empresa publicitaria tiene el conocimiento para enviarte publicidad que se adapten a tus preferencias y gustos.
  • 13. ¿Como eliminar un spyware?  Para eliminar el spyware existen herramientas muchas de ellas gratis y muy buenas que puedes descargar de internet algunas de estas son:  a) SpyBot Search & Destroy 1.4  b) Spy Sweeper 5.0  c) Ad-Aware 1.06 SE Personal  Después de descargar las aplicaciones mencionadas o la de tu preferencia .  Ejecutala para que comience a eliminar los intrusos que se encuentren en tu computadora  Cuando el programa termine, comprueba que el spyware fue eliminado, te recomiendo volver a correr el programa antyspyware para mayor seguridad y siempre mantener tu programa antivirus actualizado.
  • 14. ¿Qué es un sniffer  Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales).
  • 15. ¿Cómo evitarlo Evitarlos?  - Usar protocolos seguros: ssh, en lugar de telnet…https, en lugar de http, etc.  - Usar PGP para encriptar mails con información sensible.  - Aunque lo mejor sería que SIEMPRE se evite que circule información sensible a través de la red, salvo que no quede mas remedio.  - Y fundamentalmente, usar passwords difíciles de romper. (Ver art. “Consejos para elegir/guardar buenas passwords) NOTA: Estos consejos NO EVITAN el sniffing, pero deberían tenerse en cuenta, ya que hacen mucho más difícil la tarea de capturar y analizar paquetes:
  • 16. ¿Qué es un PC Zombie?  El nombre procede de los zombies o muertos vivientes esclavizados.  El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales
  • 17. ¿Cómo evitar convertirse en Zombie?  No navegar de forma en entornos no profesionales y de empresas desconocidas  Activar todos los mecanismos de seguridad del PC (antivirus, anti-spam de seguridad, etc.)  Actualizarlos frecuentemente  Tener backup
  • 18. ¿ QUE ES EL SPOOFING?  El atacante busca obtener información almacenada en otros equipos, para poder conseguir con ella acceso a lugares, datos o sitios a los que no se está autorizado. El termino Spoofing puede traducirse como “hacerse pasar por otro”, el objetivo de esta técnica es actuar en nombre de otro usuario.
  • 19. ¿Cómo prevenir el spoofing? En principio, para reducir de manera notable el riesgo de Spoofing, una buena técnica reside en utilizar la autenticación basada en el intercambio de claves entre las máquinas en la red, como por ejemplo la utilización de IPsec. que pueden utilizarse se basan en negar la producción de tráfico de direcciones IP privadas, es decir no confiables en nuestra interfaz, para lo cual es conveniente utilizar Access Control List, conocidas en español como Listas de Control de Acceso.