Varios

Páginas: 5 (1206 palabras) Publicado: 3 de septiembre de 2014
Universidad Galileo
Fisicc-Idea
CEI: Adolfo Hall San Marcos
Curso: Comercio Electrónico
Tutor: Lic. Sebastián Azurdia
Horario: Jueves de 19:00 a 21:00 Horas





Tercera Investigación Presentación 2:
“VIRUS Y PRINCIPALES ESTAFAS EN LAS REDES SOCIALES”





Estudiante:
Leonardo Enmanuel López M. Carné: IDE1111200




San Marcos 16 de agosto del 2014
Tablade contenido
CARATULA…………………………………………………………………………………….…..1
TABLA DE CONTENIDO…………………………………………….....................................2,3
INTRODUCCIÓN…………………………………………………………………………………..4






















INTRODUCCCIÓN:
Se podrá verificar los diversos fraudes informáticos esto con el fin de que cada persona pueda reconocer cada uno de los trucos que la red posee.
Sepodrá observar una diversidad de fraudes informáticos y sus modos de operación y las consecuencias que cada uno de ellos tiene.
















1. PC ZOMBIE:
El nombre procede de los zombis o muertos vivientes esclavizados.
1.1 CARACTERISTICAS
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundose calcula que existen unos 100 millones de equipos comprometidos.
1.2 TECNOLOGIAS
Normalmente lo hacen por medio de emails, programas P2P o incluso una página Web corriente. Regularmente estos programas maliciosos son disfrazados con un nombre y extensión de fichero diferente.
1.3 SOFTWARE
Avast antivirus
Malwarebytes Anti-malvare
2. SPIM:
Una nueva forma de correo basura que sediferencia del "Spam" tradicional por el medio a través del que se propaga.
El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.
2.1 Tecnologías:
A diferencia de la vieja conocida (SPAM), la nueva modalidad (SPIM) llega a través de los populares programas de mensajería instantánea, también conocidos como chats(MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros)
2.2 Software:
Instalar todas las actualizaciones.
No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
Usar filtros para virus y spam.
Utilizar una contraseña de cuentas segura.
3. SPEAR PHISING:
El mensaje de correo electrónico podría parecer auténtico, pero responder es arriesgado, tanto para usted comopara su empresa.
3.1 Características:
Se trata de un ataque dirigido por correo electrónico que un timador envía únicamente a un grupo reducido de personas; por ejemplo, los empleados de una empresa.
3.2 Tecnologías
Los timadores de "Spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo,organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.
3.3 Software:
Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones einformes puntualmente acerca de sitios de phishing conocidos.
4. RANSOMWARE:
Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
4.1 TecnologíasRansomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos.
4.2 Software
ESET Smart Security y ESET NOD32 Antivirus
5. Spam:
La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS