SlideShare una empresa de Scribd logo
1 de 29
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
PC ZOMBIE Son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
COMO RECLUTAN TU COMPUTADOR? Por medio de la distribución por Internet de malware (software con código malicioso), cuando uno de estos programas consiguen entrar en los Pcsvulnerables, toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam, basta con que el usuario este conectado a internet.
COMO PROTEGERSE? Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (herramienta Windows Update) Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos No participar en cadenas de correo  Instalar o activar un firewall Mantener un programa antivirus actualizado
LAS REDES ZOMBIE MAS PELIGROSAS Según un informe de Trend Micro las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son: Koobface,  ZeuS/Zbot Ilomo/Clampi
SPIM El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea, puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo. Según un estudio llevado a cabo por la consultora "RadicatiGroup", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.
EL PROBLEMA DEL SPIM La versión a día de hoy es que existe un interés creciente por vender servicios, y el porcentaje más alto (70%) de spim suele apuntar a páginas web de carácter pornográfico; alrededor del 12% se centra en métodos para ser rico o convertirse en millonario, que nunca está de más; la venta de productos estándar tan solo centra el 9% del spim, y los mensajes financieros o sobre préstamos, rondan únicamente el 5%.
COMO PROTEGERSE DEL SPIM Instalar todas las actualizaciones No se deben activar enlaces ni abrir ficheros que resulten sospechosos Usar filtros para virus y spam Utilizar una contraseña de cuentas segura No enviar información sensible por mensajería instantánea Desconfiar de los comportamientos extraños (Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. ) Usar una lista de amigos
SPAM Spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
PROGRAMAS QUE COMBATEN EL SPAM SPAMfighter StandardGratuito solo para hogares y escuelas SpamExperts Desktop 1.2Filtro antispam capaz de interceptar los  e-mails antes incluso de que éste llegue  al cliente de correo POP3 o IMAP SpamBayes 1.0.4Filtro antispam para Microsoft Outlook desarrollado en código abierto.
PASOS A SEGUIR PARA HACER UN SPAM Haz un uso incorrecto de tu base de datos Recoge emails de cualquier sitio en internet.  Nunca realices ninguna tarea de mantenimiento en tu base de datos Nunca realices ninguna tarea de mantenimiento en tu base de datos Trabaja con empresas ISP-ESP poco serias Usa programas de correo estándar para enviar tus newsletters Olvídate de incluir tu dirección física o un teléfono de contacto
PHISHING Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria por medio de correos electrónicos que, aparentando provenir de fuentes fiables
COMO FUNSIONA EL PHISHING? La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios Imitan casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras Solicitan a los usuarios la “confirmación” de determinados datos personales (por distintos problemas) Siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales
QUE HACER PARA EVITAR EL PHISHING? Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal que contenga lo siguiente: Problemas de carácter técnico. Detecciones de posibles fraudes. Cambio de política de seguridad. Promoción de nuevos productos y/o servicios. Premios, regalos, concursos, etc...
EVITAR PROPORCIONAR DATOS COMO: Nombre de usuario Passwordo clave de acceso Número de tarjeta de crédito Fecha de caducidad Número de la seguridad social, etc... No llenar formularios que soliciten información financiera
COMO PUEDO PROTEGERME DEL PHISHING? Panda Security cuenta con un completo conjunto de soluciones tecnológicas anti-phishing Cortafuegos corporativos Software Antiphishing2010 esta pagina contiene mas detalles de softwares de protección
SCAM Es el nuevo fraude informático viene a ser una especie de híbrido entre el phishing y las pirámides de valor.
APARIENCIA DEL SCAM Consta de tres escalones en piramide: Primer escalón: Conseguir a los intermediarios mediante chats, foros y correos electrónicos. Segundo escalón: Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING. Tercer escalón: Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores
MEDIDAS PREVENTIVAS Medidas Técnicas: Descarga de programas anti-espía y anti-virus. Medidas Legales: Denunciando a la Policía Nacional  Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, y exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.
RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
TERMINOLOGÍA Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate Ware: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate Ransomwareno es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
COMO ACTÚA EL RANSOMWARE? El código malicioso infecta la computadora del usuario por los medios utilizados por cualquier malware  Procede a cifrar los documentos que encuentre Elimina la información original y deja un archivo de texto con las instrucciones para recuperarlos Posterior a esto el rescate se da como depósito de dinero en una cuenta determinada por el creador del código malicioso
COMO PROTEGERSE? Tener instalado en el PC un buen antivirus activo y permanentemente actualizado Extremar las precauciones a la hora de descargar archivos de redes P2P  Precaución al abrir mensajes de correo electrónico no solicitados Realizar copias de seguridad periódicas de los archivos importantes
PRINCIPALES SINTOMAS Cambio de longitud en archivos. Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente Bloqueo del teclado.
PRINCIPALES SINTOMAS El PC no reconoce el disco duro Ralentización en la velocidad de ejecución de los programas Archivos que se ejecutan mal El PC no reconoce las disqueteras Se borran archivos inexplicablemente Aparecen nuevas macros en documentos de Word La opción "ver macros" se desactiva
PRINCIPALES SINTOMAS Pide passwords no configurados por el usuario O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.
MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial En la actualidad son recomendables las soluciones de Filtrado Gestionado Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus
MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales.  Actualizaciones permanentes vía Internet y otros soportes Gestión centralizada y versiones específicas para todas las plataformas.
GRACIAS

Más contenido relacionado

La actualidad más candente

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Clau0310625
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Presentacion II
Presentacion IIPresentacion II
Presentacion IIlamugre
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]karinalvae
 

La actualidad más candente (18)

C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Spim
SpimSpim
Spim
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion II
Presentacion IIPresentacion II
Presentacion II
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
Axedito Ortiz
Axedito OrtizAxedito Ortiz
Axedito Ortiz
 

Destacado

Dzikir Setelah Shalat
Dzikir Setelah ShalatDzikir Setelah Shalat
Dzikir Setelah ShalatMawar'99
 
QR Platba pro Evropský platební styk 2013
QR Platba pro Evropský platební styk 2013QR Platba pro Evropský platební styk 2013
QR Platba pro Evropský platební styk 2013Ales Dynda
 
Plano de 1ª aula 7ªsérie8º ano gestar 2012
Plano de 1ª aula 7ªsérie8º ano gestar 2012Plano de 1ª aula 7ªsérie8º ano gestar 2012
Plano de 1ª aula 7ªsérie8º ano gestar 2012Antonio Carneiro
 
Tugas presentasi 1
Tugas presentasi 1Tugas presentasi 1
Tugas presentasi 1Abdul Aziz
 
Gestao Negocios 04
Gestao Negocios 04Gestao Negocios 04
Gestao Negocios 04Joyce Carla
 
Informàtica ppcutre
Informàtica ppcutreInformàtica ppcutre
Informàtica ppcutren0mana
 
Experimentamos con Espuma De Afeitar
Experimentamos con   Espuma De AfeitarExperimentamos con   Espuma De Afeitar
Experimentamos con Espuma De Afeitararosaymartaa
 
Plano de6ªaula 6ª série7º ano gestar 2012 cópia
Plano de6ªaula 6ª série7º ano  gestar 2012   cópiaPlano de6ªaula 6ª série7º ano  gestar 2012   cópia
Plano de6ªaula 6ª série7º ano gestar 2012 cópiaAntonio Carneiro
 
Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...
Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...
Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...Kamsteeg Executive Search
 
Informação testes intermédios
Informação testes intermédiosInformação testes intermédios
Informação testes intermédiosSónia Carreira
 

Destacado (20)

Projeto gestar ii
Projeto gestar iiProjeto gestar ii
Projeto gestar ii
 
Sculture di carta
Sculture di cartaSculture di carta
Sculture di carta
 
Dzikir Setelah Shalat
Dzikir Setelah ShalatDzikir Setelah Shalat
Dzikir Setelah Shalat
 
QR Platba pro Evropský platební styk 2013
QR Platba pro Evropský platební styk 2013QR Platba pro Evropský platební styk 2013
QR Platba pro Evropský platební styk 2013
 
Plano de 1ª aula 7ªsérie8º ano gestar 2012
Plano de 1ª aula 7ªsérie8º ano gestar 2012Plano de 1ª aula 7ªsérie8º ano gestar 2012
Plano de 1ª aula 7ªsérie8º ano gestar 2012
 
Tugas presentasi 1
Tugas presentasi 1Tugas presentasi 1
Tugas presentasi 1
 
Gestao Negocios 04
Gestao Negocios 04Gestao Negocios 04
Gestao Negocios 04
 
Real ch.2 a
Real ch.2 aReal ch.2 a
Real ch.2 a
 
Tema 12
Tema 12Tema 12
Tema 12
 
Informàtica ppcutre
Informàtica ppcutreInformàtica ppcutre
Informàtica ppcutre
 
Experimentamos con Espuma De Afeitar
Experimentamos con   Espuma De AfeitarExperimentamos con   Espuma De Afeitar
Experimentamos con Espuma De Afeitar
 
Real speaker RUS
Real speaker RUSReal speaker RUS
Real speaker RUS
 
Modelo pacie
Modelo pacieModelo pacie
Modelo pacie
 
Educ del s xxi (1)
Educ del s xxi (1)Educ del s xxi (1)
Educ del s xxi (1)
 
Historia del arte
Historia del arteHistoria del arte
Historia del arte
 
Plano de6ªaula 6ª série7º ano gestar 2012 cópia
Plano de6ªaula 6ª série7º ano  gestar 2012   cópiaPlano de6ªaula 6ª série7º ano  gestar 2012   cópia
Plano de6ªaula 6ª série7º ano gestar 2012 cópia
 
gender
gendergender
gender
 
Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...
Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...
Scholengroep Het Plein Eindhoven, social media voor onderwijs ondersteunend p...
 
Victory ace143 9910006638
Victory ace143 9910006638Victory ace143 9910006638
Victory ace143 9910006638
 
Informação testes intermédios
Informação testes intermédiosInformação testes intermédios
Informação testes intermédios
 

Similar a Presentacion pczombies,spim,ramsomware,span.. investigacion3

Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Presentación10710538
Presentación10710538Presentación10710538
Presentación10710538walking
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 

Similar a Presentacion pczombies,spim,ramsomware,span.. investigacion3 (20)

Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Presentación10710538
Presentación10710538Presentación10710538
Presentación10710538
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 

Último

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Presentacion pczombies,spim,ramsomware,span.. investigacion3

  • 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
  • 2. PC ZOMBIE Son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3. COMO RECLUTAN TU COMPUTADOR? Por medio de la distribución por Internet de malware (software con código malicioso), cuando uno de estos programas consiguen entrar en los Pcsvulnerables, toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam, basta con que el usuario este conectado a internet.
  • 4. COMO PROTEGERSE? Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (herramienta Windows Update) Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos No participar en cadenas de correo Instalar o activar un firewall Mantener un programa antivirus actualizado
  • 5. LAS REDES ZOMBIE MAS PELIGROSAS Según un informe de Trend Micro las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son: Koobface, ZeuS/Zbot Ilomo/Clampi
  • 6. SPIM El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea, puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo. Según un estudio llevado a cabo por la consultora "RadicatiGroup", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.
  • 7. EL PROBLEMA DEL SPIM La versión a día de hoy es que existe un interés creciente por vender servicios, y el porcentaje más alto (70%) de spim suele apuntar a páginas web de carácter pornográfico; alrededor del 12% se centra en métodos para ser rico o convertirse en millonario, que nunca está de más; la venta de productos estándar tan solo centra el 9% del spim, y los mensajes financieros o sobre préstamos, rondan únicamente el 5%.
  • 8. COMO PROTEGERSE DEL SPIM Instalar todas las actualizaciones No se deben activar enlaces ni abrir ficheros que resulten sospechosos Usar filtros para virus y spam Utilizar una contraseña de cuentas segura No enviar información sensible por mensajería instantánea Desconfiar de los comportamientos extraños (Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. ) Usar una lista de amigos
  • 9. SPAM Spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 10. PROGRAMAS QUE COMBATEN EL SPAM SPAMfighter StandardGratuito solo para hogares y escuelas SpamExperts Desktop 1.2Filtro antispam capaz de interceptar los e-mails antes incluso de que éste llegue al cliente de correo POP3 o IMAP SpamBayes 1.0.4Filtro antispam para Microsoft Outlook desarrollado en código abierto.
  • 11. PASOS A SEGUIR PARA HACER UN SPAM Haz un uso incorrecto de tu base de datos Recoge emails de cualquier sitio en internet. Nunca realices ninguna tarea de mantenimiento en tu base de datos Nunca realices ninguna tarea de mantenimiento en tu base de datos Trabaja con empresas ISP-ESP poco serias Usa programas de correo estándar para enviar tus newsletters Olvídate de incluir tu dirección física o un teléfono de contacto
  • 12. PHISHING Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria por medio de correos electrónicos que, aparentando provenir de fuentes fiables
  • 13. COMO FUNSIONA EL PHISHING? La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios Imitan casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras Solicitan a los usuarios la “confirmación” de determinados datos personales (por distintos problemas) Siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales
  • 14. QUE HACER PARA EVITAR EL PHISHING? Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal que contenga lo siguiente: Problemas de carácter técnico. Detecciones de posibles fraudes. Cambio de política de seguridad. Promoción de nuevos productos y/o servicios. Premios, regalos, concursos, etc...
  • 15. EVITAR PROPORCIONAR DATOS COMO: Nombre de usuario Passwordo clave de acceso Número de tarjeta de crédito Fecha de caducidad Número de la seguridad social, etc... No llenar formularios que soliciten información financiera
  • 16. COMO PUEDO PROTEGERME DEL PHISHING? Panda Security cuenta con un completo conjunto de soluciones tecnológicas anti-phishing Cortafuegos corporativos Software Antiphishing2010 esta pagina contiene mas detalles de softwares de protección
  • 17. SCAM Es el nuevo fraude informático viene a ser una especie de híbrido entre el phishing y las pirámides de valor.
  • 18. APARIENCIA DEL SCAM Consta de tres escalones en piramide: Primer escalón: Conseguir a los intermediarios mediante chats, foros y correos electrónicos. Segundo escalón: Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING. Tercer escalón: Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores
  • 19. MEDIDAS PREVENTIVAS Medidas Técnicas: Descarga de programas anti-espía y anti-virus. Medidas Legales: Denunciando a la Policía Nacional Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, y exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.
  • 20. RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 21. TERMINOLOGÍA Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate Ware: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate Ransomwareno es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  • 22. COMO ACTÚA EL RANSOMWARE? El código malicioso infecta la computadora del usuario por los medios utilizados por cualquier malware Procede a cifrar los documentos que encuentre Elimina la información original y deja un archivo de texto con las instrucciones para recuperarlos Posterior a esto el rescate se da como depósito de dinero en una cuenta determinada por el creador del código malicioso
  • 23. COMO PROTEGERSE? Tener instalado en el PC un buen antivirus activo y permanentemente actualizado Extremar las precauciones a la hora de descargar archivos de redes P2P Precaución al abrir mensajes de correo electrónico no solicitados Realizar copias de seguridad periódicas de los archivos importantes
  • 24. PRINCIPALES SINTOMAS Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente Bloqueo del teclado.
  • 25. PRINCIPALES SINTOMAS El PC no reconoce el disco duro Ralentización en la velocidad de ejecución de los programas Archivos que se ejecutan mal El PC no reconoce las disqueteras Se borran archivos inexplicablemente Aparecen nuevas macros en documentos de Word La opción "ver macros" se desactiva
  • 26. PRINCIPALES SINTOMAS Pide passwords no configurados por el usuario O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.
  • 27. MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial En la actualidad son recomendables las soluciones de Filtrado Gestionado Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus
  • 28. MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales. Actualizaciones permanentes vía Internet y otros soportes Gestión centralizada y versiones específicas para todas las plataformas.