La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Oscar Fernando Valdizon Coronado Carne: 07170432 Universidad Galileo 01/08/2015.

Presentaciones similares


Presentación del tema: "Oscar Fernando Valdizon Coronado Carne: 07170432 Universidad Galileo 01/08/2015."— Transcripción de la presentación:

1 Oscar Fernando Valdizon Coronado Carne: 07170432 Universidad Galileo 01/08/2015

2 PC Zombies Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

3 COMO LOS RECLUTAN Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....), toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.

4 CÓMO PROTEGERSE Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

5 El termino Phishing: Es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

6 Consejos para protegerse del phishing: Consejos para protegerse del phishing: La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo. Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo. Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.

7 Qué es el spear phishing El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing. El medio de ataque es el mismo en ambos casos: el correo electrónico.

8 Diferencias entre phishing y spear phishing: El phishing está basado en el envío masivo (al azar) de correos electrónicos falsos a un máximo de usuarios. El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.

9 Ataques de tipo spear phishing; características: Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual. Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera".

10 ¿Qué es un Ransomware? El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.

11 ¿Cómo actúa el Ransomware? Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer click: archivos adjuntos en correos electrónicos.

12 ¿Qué es el Spam? Originalmente "Spam"se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacía que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial.

13 ¿Por qué es "malo" hacer spam? 1. Usa recursos de otros. "Spam" es una forma única de vender publicidad no deseada, que obliga al receptor a pagar por recibirla, mucho más de lo que le cuesta al remitente enviarla. Para recibir un "Spam", el usuario tiene que pagar por un servicio de Internet y además por el uso de la línea telefónica para realizar su conexión. 2.- Hacen perder tiempo. Muchos mensajes tienen instrucciones que piden que el receptor envíe un mensaje para remover su nombre de la lista de "Spam". 3.- Roban recursos. Es habitual que la dirección de correo de donde proviene el "Spam" no sea la misma a la que hay que escribir para comprar sus productos.


Descargar ppt "Oscar Fernando Valdizon Coronado Carne: 07170432 Universidad Galileo 01/08/2015."

Presentaciones similares


Anuncios Google