Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

investigación #3

No description
by

emilia lopez

on 15 August 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of investigación #3

PC ZOMBIE
CARACTERISTICAS, TECNOLOGIA Y SOFTWARE


PC ZOMBIE
TECNOLOGIA
PHISHING
CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

PHISHING
Tecnología
SPIM
CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

SPEAR PHISHING
CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

SPEAR PHISHING
Tecnología
RANSOMWARE
CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

presentation order!
investigación #3
TEMAS COLUMNA 3
Mediante Phishing, Black Facebook, El engaño ¿Estás en este video? De Facebook




PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

RANSOMWARE

CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

SPEAR PHISHING

Una buena práctica es la eliminación de todo tipo de correo no solicitado.
No utilizar dinero en el pago de servicios de productos de los cuales no se posean referencias.
Mantenerse informado sobre las nuevas metodologías tecnológicas.


SCAM Tecnología Y Software

CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

SCAM

CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

SPAM

CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

SPIM

Hay varios programas informáticos anti-Phishing disponibles. La mayoría de estos programas trabajan identificando contenidos de Phishing en sitios web y correos electrónicos
EJEMPLO:
AVG Antivirus
Panda
ESET NOD 32
Kaspersky Anti-virus
McAfee ViruScan


Trend Micro Smart Protection Network
Formadas por 3 núcleos:
Reputación de Email
Reputación Web
Reputación de Archivo

PHISHING
Tecnología Software

CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

PHISING

Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadoras infectadas, que puede usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed denial of Servicie o DDos por sus siglas.

Trend Micro Smart Protection Network
La infraestructura de seguridad basada en la nube Trend Micro Smart Protection Network identifica las amenazas nuevas de forma rápida y precisa, lo que nos permite enviar a todos nuestros productos y servicios información mundial sobre las amenazas

Formadas por 3 núcleos:
Reputación de Email
Reputación Web
Reputación de Archivo

PC ZOMBIE
Tecnología Software

CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

PC ZOMBIE

Las redes sociales interesan a los delincuentes por el número de víctimas potenciales que pueden encontrar en ellas, pero también porque son un ecosistema propenso para la distribución de virus y fraudes. El intercambio constante de información (mensajes, enlaces y archivos) y la falsa sensación de seguridad al recibirlos de contactos conocidos abre muchas oportunidades a los delincuentes para explotar la ingeniería social.
Los delincuentes, conocedores de esta realidad, deciden emplear sus esfuerzos en crear cuentas falsas, mensajes, páginas, Phishing, aplicaciones maliciosas, etc. para estas plataformas. Según el último informe trimestral de Kaspersky las redes sociales son el principal objetivo en el robo de datos personales mediante Phishing, 1 de cada 4 correos son maliciosos.



PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

“Consiga aumentar su beneficio en poco tiempo”. En cualquier foro se puede visualizar múltiples temas muy parecidos al enunciado.
El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada.
Una vez que han convencido a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web.

Viene a ser una especie de híbrido entre el Phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.

SCAM
Definición Características

El filtro a través del agente de correo es la única solución práctica para la remoción de Spam. Existen tres fuentes primarias para el filtro de emails:
Información en el encabezado del mail.
Tipo de mail.
Dirección IP (dominio)

Se puede mencionar el Shareware o freeware, la mahoria sirven para evitar el Spam.

Cibercitter Anti-Spam 1.0
Email remover 2.4
 


SPAM Tecnología Y Software

Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo, algunos mensajes no deseados forman parte de una estafa de robo de identidad u otras clases de fraude.
Para protegerse de los mensajes de correo electrónico no deseados, se debe usar software de correo electrónico con filtrado de mensajes no deseados integrado.


El correo electrónico no deseado es cualquier tipo de comunicación en línea no deseada.
La forma más común son los mensajes de correo electrónico no deseados. También puede recibir mensajes de texto no deseados, mensajes instantáneos no deseados (conocidos a veces como spim) y mensajes no deseados a través de las redes sociales.

SPAM
Definición Características

No se necesita de protección adicional en el sistema, únicamente se debe mantener actualizado el antivirus.


RANSOMWARE
Tecnología Y Software

Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web.
Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.

Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota.

RANSOMWARE
Definición Características

Es una forma de correo inservible que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo, Messenger o AOL Messenger, entre otros.
En conclusión los Spim son ataques cibernéticos que es una especie de Spam pero en ves que este ataque por medio de correo electrónico, lo hace a través de la mensajería instantánea.
Tecnología
El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim).
Software
Spim Descripcion: MIPS Assembly Simulator SpimSoftware es un simulador de software autónomo para Ejecución de programas en lenguaje ensamblador R2000 / R3000.


SPIM

Los ordenadores zombie, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
Existen unos 100 millones de equipos comprometidos.
Mediante los virus informáticos que sirven de llave a programas creados a tal propósito, que el ordenador director se infiltra secretamente en el ordenador de su victima y lo utiliza en actividades ilegales.

Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware.
Y estas pueden ser utilizadas por terceras personas para ejecutar actividades hostiles.

PC ZOMBIE
Definición Características

El spear Phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.


El spear Phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del Phishing.
El medio de ataque es el mismo en ambos casos: el correo electrónico.
Se envía un email aparentemente legítimo (contenido y remitente) a un usuario con una invitación: -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso.

SPEAR PHISHING
Tecnología Software

los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.
En términos generales, esta variante hacia objetivos específicos en el Phishing se ha denominado spear Phishing (literalmente pesca con arpón).
Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.


Los intentos más recientes de Phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea.

SPEAR PHISHING
Definición Características

Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una empresa o entidad pública”.
El Phishing puede producirse un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventaja emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.


Es una modalidad de estada con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Todos los datos posibles pueden ser usados de forma fraudulenta.
.

PHISHING
Definición Características

Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware.
Y estas pueden ser utilizadas por terceras personas para ejecutar actividades hostiles.

DEFINICIÓN
CARACTERISTICAS
Los ordenadores zombie, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
Existen unos 100 millones de equipos comprometidos.
Mediante los virus informáticos que sirven de llave a programas creados a tal propósito, que el ordenador director se infiltra secretamente en el ordenador de su victima y lo utiliza en actividades ilegales.

Trend Micro Smart Protection Network
La infraestructura de seguridad basada en la nube Trend Micro Smart Protection Network identifica las amenazas nuevas de forma rápida y precisa, lo que nos permite enviar a todos nuestros productos y servicios información mundial sobre las amenazas

Formadas por 3 núcleos:
Reputación de Email
Reputación Web
Reputación de Archivo

SOFTWARE
Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadoras infectadas, que puede usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed denial of Servicie o DDos por sus siglas.

Definición
Es una modalidad de estada con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Todos los datos posibles pueden ser usados de forma fraudulenta.
.

Características
Se puede resumir de forma fácil, engañando al posible estafado, “suplantando la imagen de una empresa o entidad pública”.

El Phishing puede producirse un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventaja emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.

Trend Micro Smart Protection Network

Formadas por 3 núcleos:
Reputación de Email
Reputación Web
Reputación de Archivo

Software
Hay varios programas informáticos anti-Phishing disponibles. La mayoría de estos programas trabajan identificando contenidos de Phishing en sitios web y correos electrónicos.
EJEMPLO:
AVG Antivirus
Panda
ESET NOD 32
Kaspersky Anti-virus
McAfee ViruScan

SPIM
Es una forma de correo inservible que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo, Messenger o AOL Messenger, entre otros.
En conclusión los Spim son ataques cibernéticos que es una especie de Spam pero en ves que este ataque por medio de correo electrónico, lo hace a través de la mensajería instantánea.

Tecnología
El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim).

Software
Spim Descripcion: MIPS Assembly Simulator SpimSoftware es un simulador de software autónomo para Ejecución de programas en lenguaje ensamblador R2000 / R3000.

Definición
Los intentos más recientes de Phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea.

Características
Los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.
En términos generales, esta variante hacia objetivos específicos en el Phishing se ha denominado spear Phishing (literalmente pesca con arpón).
Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.

El spear Phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del Phishing.
El medio de ataque es el mismo en ambos casos: el correo electrónico.
Se envía un email aparentemente legítimo (contenido y remitente) a un usuario con una invitación: -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso.
Software
El spear Phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.

Definición
Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de bloquear su equipo desde una ubicación remota.

Características
Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrónico, mensaje instantáneo, sitio de medios sociales u otro sitio web.
Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.

RANSOMWARE
Tecnología Y Software
No se necesita de protección adicional en el sistema, únicamente se debe mantener actualizado el antivirus.

SPAM
CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

Definición
El correo electrónico no deseado es cualquier tipo de comunicación en línea no deseada.
La forma más común son los mensajes de correo electrónico no deseados. También puede recibir mensajes de texto no deseados, mensajes instantáneos no deseados (conocidos a veces como spim) y mensajes no deseados a través de las redes sociales.

Características
Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo, algunos mensajes no deseados forman parte de una estafa de robo de identidad u otras clases de fraude.
Para protegerse de los mensajes de correo electrónico no deseados, se debe usar software de correo electrónico con filtrado de mensajes no deseados integrado.


SPAM
Tecnología Y Software
El filtro a través del agente de correo es la única solución práctica para la remoción de Spam. Existen tres fuentes primarias para el filtro de emails:
Información en el encabezado del mail.
Tipo de mail.
Dirección IP (dominio)

Se puede mencionar el Shareware o freeware, la mahoria sirven para evitar el Spam.

Cibercitter Anti-Spam 1.0
Email remover 2.4

SCAM
CARACTERISTICAS, TECNOLOGIA Y SOFTWARE

Definición
Viene a ser una especie de híbrido entre el Phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.

Características
“Consiga aumentar su beneficio en poco tiempo”. En cualquier foro se puede visualizar múltiples temas muy parecidos al enunciado.
El objetivo de tan suculento mensaje es captar a usuarios, con la única finalidad de que lean el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer nada.
Una vez que han convencido a sus próximas víctimas suelen remitirles, bien un correo electrónico, bien un enlace para que accedan a una determinad Página Web.

SCAM
Tecnología Y Software
Una buena práctica es la eliminación de todo tipo de correo no solicitado.
No utilizar dinero en el pago de servicios de productos de los cuales no se posean referencias.
Mantenerse informado sobre las nuevas metodologías tecnológicas.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
Mediante Phishing, Black Facebook, El engaño ¿Estás en este video? De Facebook

Las redes sociales interesan a los delincuentes por el número de víctimas potenciales que pueden encontrar en ellas, pero también porque son un ecosistema propenso para la distribución de virus y fraudes. El intercambio constante de información (mensajes, enlaces y archivos) y la falsa sensación de seguridad al recibirlos de contactos conocidos abre muchas oportunidades a los delincuentes para explotar la ingeniería social.
Los delincuentes, conocedores de esta realidad, deciden emplear sus esfuerzos en crear cuentas falsas, mensajes, páginas, Phishing, aplicaciones maliciosas, etc. para estas plataformas. Según el último informe trimestral de Kaspersky las redes sociales son el principal objetivo en el robo de datos personales mediante Phishing, 1 de cada 4 correos son maliciosos.
Full transcript