SlideShare una empresa de Scribd logo
1 de 35
UNIVERSIDAD GALILEO
Comercio Electrónico
Tutor: De Fernández, Elena;
Santizo Iván
TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam,
Scam
Tarea No. 3 Semana 7
Monroy Lucero, Celeste
IDE 1210270
PC ZOMBIE
Son PC invadidos por software maligno que
permite a los delincuentes manejarlos a su
gusto desde un sitio remoto.
Pueden usarlo para diseminar virus, keyloggers,
y procedimientos invasivos en general.
Los propietarios de computadoras zombies
desconocen el uso que se les está dando
Estos ordenadores durmientes suelen ser infectados
mediante correos electrónicos o malware de páginas Web .
Un usuario de una computadora zombie, estaría
manejando en forma normal, son saber que la misma
contiene una verdadera bomba de tiempo, un software en
forma de caballo de Troya.
CARACTERISTICAS
 Los programas se ejecutan muy despacio.
 El equipo tarda muchos en apagarse o no lo hace de
forma correcta.
 El acceso a Internet se ralentiza.
 El ventilador del equipo se satura cuando el sistema se
encuentra en reposo.
 El administrador de tareas de Windows muestra
programas con nombres o descripciones complejas.
 No se puede descargar actualizaciones del sistema
operativo.
 No es posible descargar actualizaciones de un producto
antivirus o visitar la web del fabricante.
RECOMENDACIONES
 No abrir mensajes de origen dudoso o
desconocido.
 No participar en cadenas de correo
 Instalar o activar un firewall: Windows XP
incluye uno básico y hay bastantes gratuitos
en la Red.
 Mantener un programa antivirus actualizado.
 Las vías para convertir el propio PC en un zombi son
variadas, pero casi todas pasan por la ejecución de
código malicioso de forma inadvertida, especialmente en
ordenadores que no han aplicado los últimos parches de
seguridad.
Algunas de las modalidades de infección más comunes
son:
 Parches
 Malware oculto en aplicaciones JavaTroyanos
 Virus en archivos adjuntos a correos electrónicos
 Gusanos que aprovechan conexiones sin cortafuegos
Si en dado caso el ordenador se ha vuelto zombie daré a
conocer lo que se puede hacer en ese caso:
 Instala de forma inmediata uno de reconocida efectividad
y realiza un escaneo de tu disco o discos duros para hallar
dónde pueden estar los bichitos.Pueden servirte Avira Free
Antivirus, , NOD32 o Avast
 Es recomendable instalar también un programa de detección
de spyware si no lo tenemos instalado. Con programs como
Spybot Search & Destroy, Ad-Aware o AVG Anti-Spyware.
 Optar por programas de seguridad informática especialmente
indicados como Trend Micro Rebotes.
SPIM
Simulador que ejecuta programas en lenguaje
ensamblador para los computadores basados en los
procesadores MIPS R2000/R3000.
La arquitectura de este tipo de procesadores es
RISC, por lo tanto simple y regular, y en
consecuencia fácil de aprender y entender.
El spim no son sólo anuncios no deseados, sino más
bien un riesgo en potencia.
CARACTERISTICAS
 Registros : Aparecen el nombre y el contenido de los registros enteros, R0 a
R31, con sus correspondientes alias entre paréntesis.
 Segmento de Texto : Se pueden ver cada una de las direcciones, el código
máquina, las instrucciones ensambladas y el código fuente del programa de
usuario (a partir de la dirección 0x00400000) y del núcleo del simulador (a
partir de la dirección 0x80000000).
 Segmento de Datos : Aparecen las direcciones y datos almacenados en las
zonas de memoria de datos del usuario (a partir de la dirección 0x10000000 en
adelante), el núcleo del simulador (a partir de la dirección 0x90000000) .
 Mensajes : En este panel se observan los diversos mensajes que comunica el
simulador, que nos tendrán informados del resultado.
El Spim esta disponible para los siguientes sistemas
operativos:
 Windows (PCSpim),
 Mac OSX
 Unix/Linux (xspim)
Spim trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería
instantánea, como el Messenger
Llega a través de los populares programas de mensajería
instantánea, también conocidos como chats (MSN de
Microsoft, Yahoo! Messenger o AOL Messenger, etc.).
Lo peor de todo es que estos mensajes no proceden
muchas veces de usuarios a los que hayamos admitido en
la lista de contactos
SPIM S20 es un simulador que lleva a cabo programas
para las computadoras MIPS R2000 / R3000 RISC. SPIM
puede leer y ejecutar inmediatamente los archivos que
contengan lenguaje ensamblador o archivos ejecutables
MIPS.
Para una descripción de las máquinas reales, ver Gerry
Kane, MIPS RISC Arquitectura, Prentice Hall, 1989.
La versión X de SPIM en la ventana de X tiene cinco
paneles. El panel superior muestra el contenido de los
registros. Se actualiza continuamente, excepto mientras un
programa se está ejecutando.
SPEAR
Los timadores de spear envían mensajes de
correo electrónico que parecen auténticos a
todos los empleados o miembros de una
determinada empresa, organismo, organización
o grupo.
En realidad, lo que ocurre es que la información
del remitente del correo electrónico ha sido
falsificada
Daremos a conocer ciertas sugerencias:
 No revele nunca información personal ni financiera en
respuesta a una petición recibida por correo electrónico.
 Si recibe un mensaje de correo electrónico sospechoso,
llame a la persona o a la organización que figuran en la
línea .
 Nunca haga clic en vínculos de un mensaje de correo
electrónico en el que se solicite información personal o
financiera. .
 Utilice Microsoft Phishing Filter, que explora e identifica
sitios Web sospechosos y proporciona actualizaciones .
Los tipos de archivos más compartidos de spear phishing
durante el período de tiempo monitorizado son: .RTF (38
por ciento), .XLS (15 por ciento), y .ZIP . En cambio, los
archivos ejecutables (. EXE) no eran tan populares entre
los cibercriminales, probablemente debido a que los
correos electrónicos con adjuntos.Exe suelen ser
detectados y bloqueados por las soluciones de seguridad.
No hace falta decir que usted debe contar con la protección de
un software de seguridad en Internet, que siempre debe estar
actualizado.
 Trend Micro ofrece la primera línea de defensa para el email
contra los ataques de seguridad de spear phishing.
 Como parte de su solución Custom Defense contra las APT,
presentada recientemente, Trend Micro refuerza su gama de
soluciones de seguridad para el correo electrónico
 Los productos de Trend Micro que protegen el correo
electrónico envían automáticamente los archivos adjuntos
sospechosos a Deep Discovery para realizar su análisis en
entornos aislados que son definidos por el cliente y bloquear
el spear phishing online.
PISHING
Es una modalidad de estafa con el objetivo de
intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de
crédito, identidades, etc.
Utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito.
CARACTERISTICAS
 Son de nombres de compañías ya existentes.
 Utilizar el nombre de un empleado real de una empresa como remitente del
correo falso. De esta manera, si el receptor intenta confirmar la veracidad
del correo llamando a la compañía.
 Direcciones web con la apariencia correcta. En realidad, tanto los
contenidos como la dirección web (URL) son falsos y se limitan a imitar los
contenidos reales. Incluso la información legal y otros enlaces no vitales
pueden redirigir al confiado usuario a la página web real.
 La ventana de oportunidad de los defraudadores es muy breve, ya que una
vez se informa a la compañía de que sus clientes están siendo objeto de
este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve
para la recogida de información se cierra en el intervalo de unos pocos
días.
RECOMENDACIONES
 Verificar el certificado digital al que se accede haciendo doble clic
sobre el candado de la barra de estado en parte inferior de su
explorador .
 No responder solicitudes de información que lleguen por e-mail.
Cuando las empresas reales necesitan contactarnos tienen otras
formas de hacerlo, de las cuales jamás será parte el correo
electrónico debido a sus problemas inherentes de seguridad.
 Nunca llame a los números que vienen en los mensajes recibidos.
 El correo electrónico es muy fácil de interceptar y de que caiga en
manos equivocadas, por lo que jamás se debe enviar contraseñas
o números de tarjetas de crédito .
 Resulta recomendable hacerse el hábito de examinar los cargos
que se hacen a sus cuentas o tarjetas de crédito para detectar
cualquier actividad inusual.
Hay varios programas informáticos anti-
phishing disponibles. La mayoría de estos programas
trabajan identificando contenidos phishing en sitios web y
correos electrónicos.
El software anti-phishing consiste en programas
informáticos que tratan de identificar el pishing contenido
incluido en sitios y correo electrónico.
Algunos programas Anti- Phishing son:
 eBay Toolbar
 ESET Smart Security
 Firefox
 Google Chrome
 Navegación segura de Google
 Kaspersky Internet Security
 McAfee SiteAdvisor
 Microsoft Internet Explorer
 Netscape
 Norton 360
 Norton Internet Security
 Opera
RANSOMWARE
Es un virus informático que entra en su PC
y bloquea el sistema en totalidad. Estos virus
informáticos hacen que sea imposible que el
usuario tenga acceso a la información en la
computadora.
Un ransomware se transmite tanto como
un troyano que como un gusano, infectando el
sistema operativo.
CARACTERISTICAS
 Bloquean ordenadores
 Tratan de convencer a los usuarios de las
máquinas comprometidas que el dinero tiene que
ser pagado con el fin de desbloquear el sistema.
 Roban en las máquinas seleccionadas a través de
agujeros de seguridad en programas en ejecución
o en conjunto con las aplicaciones falsas y
maliciosas o actualizaciones de software.
Principales infecciones:
 Las infecciones por ransomware se distribuyen a
través de exploit kits, programas maliciosos que se
introducen sin permiso en el sistema operativo del
usuario por las vulnerabilidades encontradas en el
software desactualizado.
 Otra forma conocida de infección ransomware sólo
afecta a los navegadores web del usuario (Internet
Explorer, Mozilla Firefox, Google Chrome y Safari), se
denominan Browlock (bloqueadores de navegadores).
Este tipo de ransomware usa JavaScript para impedir
que el usuario cierre sus navegadores web.
¿Como evitamos?
 Asegúrese de tener todo el software de su PC
actualizado. Asegúrese de que las actualizaciones
automáticas estén activadas para recibir las
actualizaciones de seguridad de Microsoft más
recientes.
 Descargue Microsoft Security Essentials, que es una
herramienta gratuita, o cualquier otro programa de
buena reputación de antivirus y contra el software
malintencionado.
 Examine su equipo con Microsoft Safety Scanner.
SPAM
Se le llama Spam a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en
forma masiva.
El Spam es el correo electrónico no solicitado,
normalmente con contenido publicitario, que se
envía de forma masiva
CARACTERISTICAS
 La dirección que aparece como remitente del mensaje
no resulta conocida para el usuario, y es habitual que
esté falseada.
 El mensaje no suele tener dirección Reply.
 El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, productos
milagro, ofertas inmobiliarias, o simplemente listados
de productos en venta en promoción.
 La mayor parte del spam está escrito en inglés y se
origina en Estados Unidos o Asia, pero empieza a ser
común el spam en español.
El antispam es un que se conoce como método para prevenir el
correo basura . Algunas de estas técnicas han sido incorporadas
en productos, servicios y software para aliviar la carga que cae
sobre usuarios y administradores
Las técnicas antispam se dividen en cuatro categorías:
 Requieren acciones por parte humana
 Las que de manera automática son los mismos correos
electrónicos los administradores
 Se automatizan por parte de los remitentes de correos
electrónicos
 Son empleadas por los investigadores y funcionarios
encargados de hacer cumplir las leyes.
SPAMfighter Standard es una herramienta anti spam
software gratis para Outlook, Outlook Express, Windows
Mail y Mozilla Thunderbird que filtra los spam y las estafas
phishing automáticamente y eficazmente. Cada vez que
llega correo, será automáticamente aprobado por
SPAMfighter, y si es spam, será transferido a su fichero
Spam.
RECOMENDACIONES
 No publicar una dirección privada en sitios webs, foros,
conversaciones online, etc. ya que sólo facilita la
obtención de las mismas a los spammers.
 Si se desea navegar o registrarse en sitios de baja
confianza hágalo con cuentas de mails destinada para
ese fin.
 Utilizar cuentas de correo temporal y descartable como
las mencionadas al pie del presente.
 No responder este tipo de mensajes ya que con esto
sólo estamos confirmando nuestra dirección de mail y
sólo lograremos recibir más correo basura.
SCAM
Tipo de fraude o estafa económica por medio de
engaño a los usuarios en páginas web o correo
electrónico comunicándole que ha ganado un tipo de
premio o lotería.
Todos estos mensajes que se engloban bajo la
denominación de scam suelen ser publicidad
engañosa, en el mejor de los casos, o una estafa
descarada para blanquear dinero ilícito, en el peor.
CARACTERISTICAS
 La empresa suele estar en el extranjero y no tienen
oficinas locales.
 El español utilizado en sus comunicaciones es
deficiente.
 Usan cuentas de correo gratuitas.
 En algún momento solicitan un envío de dinero, con
cualquier excusa.
 Los correos emplean la ingeniería social, ofreciendo
las características deseables de un buen puesto de
trabajo.
 Siempre le piden que tenga o abra una cuenta
bancaria.
Scareware comprende varias clases deransomware o
estafa software con cargas maliciosas , generalmente de
escaso o nulo, que se venden a los consumidores a través
de ciertos de marketing poco éticas prácticas.
Algunas formas de spyware y adware también usan
tácticas de scareware.
Una táctica frecuentemente utilizada por los delincuentes
implica convencer a los usuarios de que un virus ha
infectado su ordenador, a continuación, lo que sugiere que
descarga software antivirus falso para quitarla
Daré a conocer herramientas para evitar la estafa:
 Windows Internet Explorer. En Internet Explorer, el nombre del dominio
en la barra de direcciones está resaltado en letras negras y el resto de
la dirección aparece sombreado .
 La Filtro SmartScreen de Internet Explorer también le proporciona
advertencias acerca de sitios web potencialmente peligrosos .
 El programa de correo web gratuito de Microsoft también usa
tecnología SmartScreen para analizar el correo electrónico.
 SmartScreen ayuda a identificar y separar amenazas de suplantación
de identidad y otro correo electrónico no deseado del correo electrónico
legitimo.
 El Filtro de correo electrónico no deseado de Outlook 2010, Outlook
2007 y otros programas de correo electrónico de Microsoft evalúa cada
mensaje de correo entrante para ver si incluye características
sospechosas comunes a las estafas .
LINKS
 http://www.alegsa.com.ar/Dic/computadora%20zombie.ph
p#sthash.CgnyLbUe.dpuf
 http://digitoseguro.wordpress.com/2012/12/10/nueve-de-
10-ataques-dirigidos-comienzan-con-spear-phishing/
 http://www.gitsinformatica.com/scam.html
 http://www.elmanitasinformatico.com/1/scam_1322115.ht
ml
 http://www.mediatelecom.com.mx/index.php/tecnologia/so
ftware/item/70857-ctb-locker,-el-ransomware-
m%C3%A1s-peligroso-del-momento.html
 http://www.segu-info.com.ar/malware/spam.htm

Más contenido relacionado

La actualidad más candente

Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 

La actualidad más candente (19)

Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riezgios de la informacion electronica
Riezgios de la informacion electronicaRiezgios de la informacion electronica
Riezgios de la informacion electronica
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Virus
VirusVirus
Virus
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 

Destacado

Investigacion 3 semana 8 lopez pedro 09158046
Investigacion 3 semana 8 lopez pedro 09158046Investigacion 3 semana 8 lopez pedro 09158046
Investigacion 3 semana 8 lopez pedro 09158046universidad galileo
 
Publicidad, comercio electronico
Publicidad, comercio electronicoPublicidad, comercio electronico
Publicidad, comercio electronicocristiancordon
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetIvialvarez
 
Publicidad en Internet Investigación 3 Comercio Electrónico
Publicidad en Internet Investigación 3 Comercio ElectrónicoPublicidad en Internet Investigación 3 Comercio Electrónico
Publicidad en Internet Investigación 3 Comercio ElectrónicoEmiking
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetAritza Uria
 
Publicidad en internet ecommerce
Publicidad en internet ecommercePublicidad en internet ecommerce
Publicidad en internet ecommerceecommercelfm
 
Presentacion publicidad en internet
Presentacion publicidad en internetPresentacion publicidad en internet
Presentacion publicidad en internetprincesitacute
 
ECOMMERCE Y PUBLICIDAD
ECOMMERCE Y PUBLICIDADECOMMERCE Y PUBLICIDAD
ECOMMERCE Y PUBLICIDADluigi_mancilla
 

Destacado (9)

PUBLICIDAD INTERNET
PUBLICIDAD INTERNETPUBLICIDAD INTERNET
PUBLICIDAD INTERNET
 
Investigacion 3 semana 8 lopez pedro 09158046
Investigacion 3 semana 8 lopez pedro 09158046Investigacion 3 semana 8 lopez pedro 09158046
Investigacion 3 semana 8 lopez pedro 09158046
 
Publicidad, comercio electronico
Publicidad, comercio electronicoPublicidad, comercio electronico
Publicidad, comercio electronico
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Publicidad en Internet Investigación 3 Comercio Electrónico
Publicidad en Internet Investigación 3 Comercio ElectrónicoPublicidad en Internet Investigación 3 Comercio Electrónico
Publicidad en Internet Investigación 3 Comercio Electrónico
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Publicidad en internet ecommerce
Publicidad en internet ecommercePublicidad en internet ecommerce
Publicidad en internet ecommerce
 
Presentacion publicidad en internet
Presentacion publicidad en internetPresentacion publicidad en internet
Presentacion publicidad en internet
 
ECOMMERCE Y PUBLICIDAD
ECOMMERCE Y PUBLICIDADECOMMERCE Y PUBLICIDAD
ECOMMERCE Y PUBLICIDAD
 

Similar a Comercio Electronico pc

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 

Similar a Comercio Electronico pc (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Presentación3
Presentación3Presentación3
Presentación3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 

Último

Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...JC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdfAnaBelindaArmellonHi
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 

Último (20)

Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
2 PROCESO ESTADISTICO PARA LA INVESTIGACION.pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 

Comercio Electronico pc

  • 1. UNIVERSIDAD GALILEO Comercio Electrónico Tutor: De Fernández, Elena; Santizo Iván TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam, Scam Tarea No. 3 Semana 7 Monroy Lucero, Celeste IDE 1210270
  • 2. PC ZOMBIE Son PC invadidos por software maligno que permite a los delincuentes manejarlos a su gusto desde un sitio remoto. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Los propietarios de computadoras zombies desconocen el uso que se les está dando
  • 3. Estos ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de páginas Web . Un usuario de una computadora zombie, estaría manejando en forma normal, son saber que la misma contiene una verdadera bomba de tiempo, un software en forma de caballo de Troya.
  • 4. CARACTERISTICAS  Los programas se ejecutan muy despacio.  El equipo tarda muchos en apagarse o no lo hace de forma correcta.  El acceso a Internet se ralentiza.  El ventilador del equipo se satura cuando el sistema se encuentra en reposo.  El administrador de tareas de Windows muestra programas con nombres o descripciones complejas.  No se puede descargar actualizaciones del sistema operativo.  No es posible descargar actualizaciones de un producto antivirus o visitar la web del fabricante.
  • 5. RECOMENDACIONES  No abrir mensajes de origen dudoso o desconocido.  No participar en cadenas de correo  Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red.  Mantener un programa antivirus actualizado.
  • 6.  Las vías para convertir el propio PC en un zombi son variadas, pero casi todas pasan por la ejecución de código malicioso de forma inadvertida, especialmente en ordenadores que no han aplicado los últimos parches de seguridad. Algunas de las modalidades de infección más comunes son:  Parches  Malware oculto en aplicaciones JavaTroyanos  Virus en archivos adjuntos a correos electrónicos  Gusanos que aprovechan conexiones sin cortafuegos
  • 7. Si en dado caso el ordenador se ha vuelto zombie daré a conocer lo que se puede hacer en ese caso:  Instala de forma inmediata uno de reconocida efectividad y realiza un escaneo de tu disco o discos duros para hallar dónde pueden estar los bichitos.Pueden servirte Avira Free Antivirus, , NOD32 o Avast  Es recomendable instalar también un programa de detección de spyware si no lo tenemos instalado. Con programs como Spybot Search & Destroy, Ad-Aware o AVG Anti-Spyware.  Optar por programas de seguridad informática especialmente indicados como Trend Micro Rebotes.
  • 8. SPIM Simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. La arquitectura de este tipo de procesadores es RISC, por lo tanto simple y regular, y en consecuencia fácil de aprender y entender. El spim no son sólo anuncios no deseados, sino más bien un riesgo en potencia.
  • 9. CARACTERISTICAS  Registros : Aparecen el nombre y el contenido de los registros enteros, R0 a R31, con sus correspondientes alias entre paréntesis.  Segmento de Texto : Se pueden ver cada una de las direcciones, el código máquina, las instrucciones ensambladas y el código fuente del programa de usuario (a partir de la dirección 0x00400000) y del núcleo del simulador (a partir de la dirección 0x80000000).  Segmento de Datos : Aparecen las direcciones y datos almacenados en las zonas de memoria de datos del usuario (a partir de la dirección 0x10000000 en adelante), el núcleo del simulador (a partir de la dirección 0x90000000) .  Mensajes : En este panel se observan los diversos mensajes que comunica el simulador, que nos tendrán informados del resultado.
  • 10. El Spim esta disponible para los siguientes sistemas operativos:  Windows (PCSpim),  Mac OSX  Unix/Linux (xspim) Spim trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger
  • 11. Llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, etc.). Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos
  • 12. SPIM S20 es un simulador que lleva a cabo programas para las computadoras MIPS R2000 / R3000 RISC. SPIM puede leer y ejecutar inmediatamente los archivos que contengan lenguaje ensamblador o archivos ejecutables MIPS. Para una descripción de las máquinas reales, ver Gerry Kane, MIPS RISC Arquitectura, Prentice Hall, 1989. La versión X de SPIM en la ventana de X tiene cinco paneles. El panel superior muestra el contenido de los registros. Se actualiza continuamente, excepto mientras un programa se está ejecutando.
  • 13. SPEAR Los timadores de spear envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. En realidad, lo que ocurre es que la información del remitente del correo electrónico ha sido falsificada
  • 14. Daremos a conocer ciertas sugerencias:  No revele nunca información personal ni financiera en respuesta a una petición recibida por correo electrónico.  Si recibe un mensaje de correo electrónico sospechoso, llame a la persona o a la organización que figuran en la línea .  Nunca haga clic en vínculos de un mensaje de correo electrónico en el que se solicite información personal o financiera. .  Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones .
  • 15. Los tipos de archivos más compartidos de spear phishing durante el período de tiempo monitorizado son: .RTF (38 por ciento), .XLS (15 por ciento), y .ZIP . En cambio, los archivos ejecutables (. EXE) no eran tan populares entre los cibercriminales, probablemente debido a que los correos electrónicos con adjuntos.Exe suelen ser detectados y bloqueados por las soluciones de seguridad.
  • 16. No hace falta decir que usted debe contar con la protección de un software de seguridad en Internet, que siempre debe estar actualizado.  Trend Micro ofrece la primera línea de defensa para el email contra los ataques de seguridad de spear phishing.  Como parte de su solución Custom Defense contra las APT, presentada recientemente, Trend Micro refuerza su gama de soluciones de seguridad para el correo electrónico  Los productos de Trend Micro que protegen el correo electrónico envían automáticamente los archivos adjuntos sospechosos a Deep Discovery para realizar su análisis en entornos aislados que son definidos por el cliente y bloquear el spear phishing online.
  • 17. PISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito.
  • 18. CARACTERISTICAS  Son de nombres de compañías ya existentes.  Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía.  Direcciones web con la apariencia correcta. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.  La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días.
  • 19. RECOMENDACIONES  Verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador .  No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.  Nunca llame a los números que vienen en los mensajes recibidos.  El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas o números de tarjetas de crédito .  Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
  • 20. Hay varios programas informáticos anti- phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. El software anti-phishing consiste en programas informáticos que tratan de identificar el pishing contenido incluido en sitios y correo electrónico.
  • 21. Algunos programas Anti- Phishing son:  eBay Toolbar  ESET Smart Security  Firefox  Google Chrome  Navegación segura de Google  Kaspersky Internet Security  McAfee SiteAdvisor  Microsoft Internet Explorer  Netscape  Norton 360  Norton Internet Security  Opera
  • 22. RANSOMWARE Es un virus informático que entra en su PC y bloquea el sistema en totalidad. Estos virus informáticos hacen que sea imposible que el usuario tenga acceso a la información en la computadora. Un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo.
  • 23. CARACTERISTICAS  Bloquean ordenadores  Tratan de convencer a los usuarios de las máquinas comprometidas que el dinero tiene que ser pagado con el fin de desbloquear el sistema.  Roban en las máquinas seleccionadas a través de agujeros de seguridad en programas en ejecución o en conjunto con las aplicaciones falsas y maliciosas o actualizaciones de software.
  • 24. Principales infecciones:  Las infecciones por ransomware se distribuyen a través de exploit kits, programas maliciosos que se introducen sin permiso en el sistema operativo del usuario por las vulnerabilidades encontradas en el software desactualizado.  Otra forma conocida de infección ransomware sólo afecta a los navegadores web del usuario (Internet Explorer, Mozilla Firefox, Google Chrome y Safari), se denominan Browlock (bloqueadores de navegadores). Este tipo de ransomware usa JavaScript para impedir que el usuario cierre sus navegadores web.
  • 25. ¿Como evitamos?  Asegúrese de tener todo el software de su PC actualizado. Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.  Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.  Examine su equipo con Microsoft Safety Scanner.
  • 26. SPAM Se le llama Spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva
  • 27. CARACTERISTICAS  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 28. El antispam es un que se conoce como método para prevenir el correo basura . Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores Las técnicas antispam se dividen en cuatro categorías:  Requieren acciones por parte humana  Las que de manera automática son los mismos correos electrónicos los administradores  Se automatizan por parte de los remitentes de correos electrónicos  Son empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 29. SPAMfighter Standard es una herramienta anti spam software gratis para Outlook, Outlook Express, Windows Mail y Mozilla Thunderbird que filtra los spam y las estafas phishing automáticamente y eficazmente. Cada vez que llega correo, será automáticamente aprobado por SPAMfighter, y si es spam, será transferido a su fichero Spam.
  • 30. RECOMENDACIONES  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers.  Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.  Utilizar cuentas de correo temporal y descartable como las mencionadas al pie del presente.  No responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  • 31. SCAM Tipo de fraude o estafa económica por medio de engaño a los usuarios en páginas web o correo electrónico comunicándole que ha ganado un tipo de premio o lotería. Todos estos mensajes que se engloban bajo la denominación de scam suelen ser publicidad engañosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilícito, en el peor.
  • 32. CARACTERISTICAS  La empresa suele estar en el extranjero y no tienen oficinas locales.  El español utilizado en sus comunicaciones es deficiente.  Usan cuentas de correo gratuitas.  En algún momento solicitan un envío de dinero, con cualquier excusa.  Los correos emplean la ingeniería social, ofreciendo las características deseables de un buen puesto de trabajo.  Siempre le piden que tenga o abra una cuenta bancaria.
  • 33. Scareware comprende varias clases deransomware o estafa software con cargas maliciosas , generalmente de escaso o nulo, que se venden a los consumidores a través de ciertos de marketing poco éticas prácticas. Algunas formas de spyware y adware también usan tácticas de scareware. Una táctica frecuentemente utilizada por los delincuentes implica convencer a los usuarios de que un virus ha infectado su ordenador, a continuación, lo que sugiere que descarga software antivirus falso para quitarla
  • 34. Daré a conocer herramientas para evitar la estafa:  Windows Internet Explorer. En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado .  La Filtro SmartScreen de Internet Explorer también le proporciona advertencias acerca de sitios web potencialmente peligrosos .  El programa de correo web gratuito de Microsoft también usa tecnología SmartScreen para analizar el correo electrónico.  SmartScreen ayuda a identificar y separar amenazas de suplantación de identidad y otro correo electrónico no deseado del correo electrónico legitimo.  El Filtro de correo electrónico no deseado de Outlook 2010, Outlook 2007 y otros programas de correo electrónico de Microsoft evalúa cada mensaje de correo entrante para ver si incluye características sospechosas comunes a las estafas .
  • 35. LINKS  http://www.alegsa.com.ar/Dic/computadora%20zombie.ph p#sthash.CgnyLbUe.dpuf  http://digitoseguro.wordpress.com/2012/12/10/nueve-de- 10-ataques-dirigidos-comienzan-con-spear-phishing/  http://www.gitsinformatica.com/scam.html  http://www.elmanitasinformatico.com/1/scam_1322115.ht ml  http://www.mediatelecom.com.mx/index.php/tecnologia/so ftware/item/70857-ctb-locker,-el-ransomware- m%C3%A1s-peligroso-del-momento.html  http://www.segu-info.com.ar/malware/spam.htm