Presentacion2 ide08217008

43

Transcript of Presentacion2 ide08217008

SPIM, RANSOMWARE, SPAM, PISHING,

SCAM, MALWARE, SPYWARE, SNIFFING,

PCZOMBIE Y SPOOFING

SPIM

Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado Spim que es un tipo Spam pero que en vez de atacar a través de los correos electrónicos , lo hace a través de la mensajería instantánea.

http://www.infonoticias.net/article2205.html

Correo basura que llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Saltan en forma de Popups

RANSOMWARE Es un tipo de virus que secuestrar (cifrar) archivos

más importantes, pidiendo una recompensa económica a cambio de la clave. Al infectar la máquina lo que hace es bloquearla, solicitando 100€ para obtener una clave que deberemos introducir en esa pantalla, escrita en alemán

Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto (rescate)

Ware: Agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate.

RANSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un rescate monetario.

http://www.genbeta.com/seguridad/nuevo-ransomware-ataca-sistemas-windows-como-eliminar-ransoman

SPAM El Spam es el correo electrónico no

solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

Características: Los mensajes Spam generalmente anuncian

un web con contenido pornográfico, explican una formula para ganar dinero (“Hágase rico con solo hacer un click”) o simplemente, incluyen un listado con productos para su venta. Estos envíos no deseados son, además masivos: se reparten a miles de personas distintas a la vez e incluso se repiten cada día o semana.

EJEMPLO DE SPAM

www.segu-info.com.ar/malware/spam.htm

PISHINGProtección Contra Pishing

El robo de identidad a través de ataques de pishing se ha convertido en una preocupación creciente. El pishing es el proceso mediante el cual un autor se disfraza como una organización legitima a fin de obtener información financiera personal de un individuo y utilizarla para maliciosos propósitos.

http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/

CARACTERÍSTICAS DEL PISHING

Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

SCAMTipo muy concreto de mensajes de correo

electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. Hay tres tipos comunes:

El Scam nigeriano o africano El Timo de la lotería El Tío de América

El Scam . Nuevo Fraude Informático

EJEMPLO DE UN SCAM

EJEMPLO DE UN CORREO SCAM

MALWARE Abreviatura de

“Malicious software” (software malicioso), término que engloba a todo tipo de programa o código decomputadora cuya función es dañar un sistema o causar un mal funcionamiento, como:

Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc

CARACTERISTICAS El malware en cuestión era Win

Police Pro, uno de esos falsos antivirus de los que hablábamos hace unos días. Al momento de instalarlo, empezaron a aparecer (falsos) avisos de (inexistentes) virus en su sistema, dentro de Wine, claro. Está claro que el scareware no sabía por donde andaba, pero eso dio igual…

EJEMPLOS DE MALWARE

Mensajes de correo electrónico con advertencias sobre falsos virus

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingresa por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados

http://www.infospyware.com/articulos/que-son-los-malwares

Malware

SPYWARE El spyware o software

espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautashttp://www.infospyware.com/articulos/que-son-los-spywares/#more-

1

SNINFFING Robo de información

mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).

PROGRAMAS SNIFFERS:

A) SpyNet B) Ethereal C) WinSniffer

PCZOMBIE Computador Zombie, es la

denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

Ejemplo:

Un solo hacker consiguió el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica

SPOOFINGCualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Entre ellos se encuentran:

*El IP spoofing (quizás el más conocido), * ARP spoofing,

*DNS spoofing, *Web spoofing o email spoofing

http://es.wikipedia.org/wiki/Spoofing

CARACTERÍSTICAS El Spoofing es la creación de

tramas TCP/IP utilizando una dirección IP falseada; desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.

¿CÓMO EVITARLOS? Tener antivirus instalado Verificar fuentes de información Escribir la dirección en su navegador de Internet en lugar de

hacer clic en el enlace proporcionado en el correo electrónico. Un programa “cortafuegos” Sentido común

BLOG PERSONAL http://AndreinaGalileo.blogspot.com Tema: Personal

TABLETS Apple –iPad2Capacidad: 16 GBConectividad: WifiPrecio desde: $500Dual-Core A5 chipSistema operativo iOS 50.34 pulgadas de grosor y peso 1.33

lbs.

SAMSUNGSamsung Galaxy Tab

Capacidad:16GB y 32GB

Dual CoreConectividad: WifiPrecio: $400.00

BLACKBERRY Blackberry Playbook 7-Inch

Tablet Capacidad: 16 32 y 64 GB Precio: $500

MOTOROLA

Motorola Xoom Android Tablet

Capacidad: 32 GBConectividad: Wifi10.1 PulgadasPrecio: $425

PANASONICPanasonic Toughbook

18 Tablet PC Dual touch LCDCircuLumin™

technology, and an Intel® Core™ i5 vPro™

Precio: $595

DELLDell Streak 7 4G Android Tablet (T-Mobile)Capacidad: 16GBBluetooth® and GPS incorporadosPrecio: $355

TOSHIBA

Toshiba Thrive 10.1-Inch Android Tablet AT105-T1016 Capacidad: 8 16 y 32GBPrecio: $380

¿Cuál es el diferenciador de uno y otro?

La Marca

¿Cuál sería mi elección?La Dell porque tengo iPhone

y me parece que es una tecnología excelente y de mucha productividad para nuestras actividades.

¿Sustituiría la notebook / netbook en el entorno laboral?Las dos son herramientas muy útiles para las personas que están fuera de la oficina, son prácticas y convenientes. Sin embargo para las personas dentro de la oficina no lo sustituiría por lo delicado, el costo y tamaño de los aparatos.

VIDEO EN WINDOWS MOVIE MAKER

Paso 1:Guardar las imágenes y música que se

utilizará en una sola carpeta .En el nombre escribirle una secuencia para

que sea más fácil al insertar las imágenes al programa.

Paso 2Mostrar en la parte inferior el

“Storyboard

Arrastrar las imágenes a “Video” y luego de Collections a la línea del tiempo

La música tiene que encajar con

las imágenes y se puede

determinar viendo la línea

del tiempo.

Para insertar imágenes y transiciones, se puede hace clic en las opciones del menú. Para asignarlos solo se arrastra el deseado hasta la línea del tiempo.

Para insertar títulos y créditos:Clic en “Herramientas” y luego en “Títulos

y Créditos”