Top Banner
43

Presentacion2 ide08217008

Aug 05, 2015

Download

Education

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Presentacion2 ide08217008
Page 2: Presentacion2 ide08217008

SPIM, RANSOMWARE, SPAM, PISHING,

SCAM, MALWARE, SPYWARE, SNIFFING,

PCZOMBIE Y SPOOFING

Page 3: Presentacion2 ide08217008

SPIM

Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado Spim que es un tipo Spam pero que en vez de atacar a través de los correos electrónicos , lo hace a través de la mensajería instantánea.

http://www.infonoticias.net/article2205.html

Correo basura que llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Saltan en forma de Popups

Page 4: Presentacion2 ide08217008

RANSOMWARE Es un tipo de virus que secuestrar (cifrar) archivos

más importantes, pidiendo una recompensa económica a cambio de la clave. Al infectar la máquina lo que hace es bloquearla, solicitando 100€ para obtener una clave que deberemos introducir en esa pantalla, escrita en alemán

Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto (rescate)

Ware: Agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate.

RANSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un rescate monetario.

Page 5: Presentacion2 ide08217008

http://www.genbeta.com/seguridad/nuevo-ransomware-ataca-sistemas-windows-como-eliminar-ransoman

Page 6: Presentacion2 ide08217008

SPAM El Spam es el correo electrónico no

solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

Características: Los mensajes Spam generalmente anuncian

un web con contenido pornográfico, explican una formula para ganar dinero (“Hágase rico con solo hacer un click”) o simplemente, incluyen un listado con productos para su venta. Estos envíos no deseados son, además masivos: se reparten a miles de personas distintas a la vez e incluso se repiten cada día o semana.

Page 7: Presentacion2 ide08217008

EJEMPLO DE SPAM

www.segu-info.com.ar/malware/spam.htm

Page 8: Presentacion2 ide08217008

PISHINGProtección Contra Pishing

El robo de identidad a través de ataques de pishing se ha convertido en una preocupación creciente. El pishing es el proceso mediante el cual un autor se disfraza como una organización legitima a fin de obtener información financiera personal de un individuo y utilizarla para maliciosos propósitos.

http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/

Page 9: Presentacion2 ide08217008

CARACTERÍSTICAS DEL PISHING

Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Page 10: Presentacion2 ide08217008

SCAMTipo muy concreto de mensajes de correo

electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. Hay tres tipos comunes:

El Scam nigeriano o africano El Timo de la lotería El Tío de América

Page 11: Presentacion2 ide08217008

El Scam . Nuevo Fraude Informático

Page 12: Presentacion2 ide08217008

EJEMPLO DE UN SCAM

Page 13: Presentacion2 ide08217008

EJEMPLO DE UN CORREO SCAM

Page 14: Presentacion2 ide08217008

MALWARE Abreviatura de

“Malicious software” (software malicioso), término que engloba a todo tipo de programa o código decomputadora cuya función es dañar un sistema o causar un mal funcionamiento, como:

Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc

Page 15: Presentacion2 ide08217008

CARACTERISTICAS El malware en cuestión era Win

Police Pro, uno de esos falsos antivirus de los que hablábamos hace unos días. Al momento de instalarlo, empezaron a aparecer (falsos) avisos de (inexistentes) virus en su sistema, dentro de Wine, claro. Está claro que el scareware no sabía por donde andaba, pero eso dio igual…

Page 16: Presentacion2 ide08217008

EJEMPLOS DE MALWARE

Mensajes de correo electrónico con advertencias sobre falsos virus

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingresa por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados

http://www.infospyware.com/articulos/que-son-los-malwares

Page 17: Presentacion2 ide08217008

Malware

Page 18: Presentacion2 ide08217008

SPYWARE El spyware o software

espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautashttp://www.infospyware.com/articulos/que-son-los-spywares/#more-

1

Page 19: Presentacion2 ide08217008
Page 20: Presentacion2 ide08217008

SNINFFING Robo de información

mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).

Page 21: Presentacion2 ide08217008

PROGRAMAS SNIFFERS:

A) SpyNet B) Ethereal C) WinSniffer

Page 22: Presentacion2 ide08217008

PCZOMBIE Computador Zombie, es la

denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

Ejemplo:

Un solo hacker consiguió el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica

Page 23: Presentacion2 ide08217008

SPOOFINGCualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Entre ellos se encuentran:

*El IP spoofing (quizás el más conocido), * ARP spoofing,

*DNS spoofing, *Web spoofing o email spoofing

http://es.wikipedia.org/wiki/Spoofing

Page 24: Presentacion2 ide08217008

CARACTERÍSTICAS El Spoofing es la creación de

tramas TCP/IP utilizando una dirección IP falseada; desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.

Page 25: Presentacion2 ide08217008

¿CÓMO EVITARLOS? Tener antivirus instalado Verificar fuentes de información Escribir la dirección en su navegador de Internet en lugar de

hacer clic en el enlace proporcionado en el correo electrónico. Un programa “cortafuegos” Sentido común

Page 26: Presentacion2 ide08217008

BLOG PERSONAL http://AndreinaGalileo.blogspot.com Tema: Personal

Page 27: Presentacion2 ide08217008

TABLETS Apple –iPad2Capacidad: 16 GBConectividad: WifiPrecio desde: $500Dual-Core A5 chipSistema operativo iOS 50.34 pulgadas de grosor y peso 1.33

lbs.

Page 28: Presentacion2 ide08217008

SAMSUNGSamsung Galaxy Tab

Capacidad:16GB y 32GB

Dual CoreConectividad: WifiPrecio: $400.00

Page 29: Presentacion2 ide08217008

BLACKBERRY Blackberry Playbook 7-Inch

Tablet Capacidad: 16 32 y 64 GB Precio: $500

Page 30: Presentacion2 ide08217008

MOTOROLA

Motorola Xoom Android Tablet

Capacidad: 32 GBConectividad: Wifi10.1 PulgadasPrecio: $425

Page 31: Presentacion2 ide08217008

PANASONICPanasonic Toughbook

18 Tablet PC Dual touch LCDCircuLumin™

technology, and an Intel® Core™ i5 vPro™

Precio: $595

Page 32: Presentacion2 ide08217008

DELLDell Streak 7 4G Android Tablet (T-Mobile)Capacidad: 16GBBluetooth® and GPS incorporadosPrecio: $355

Page 33: Presentacion2 ide08217008

TOSHIBA

Toshiba Thrive 10.1-Inch Android Tablet AT105-T1016 Capacidad: 8 16 y 32GBPrecio: $380

Page 34: Presentacion2 ide08217008

¿Cuál es el diferenciador de uno y otro?

La Marca

¿Cuál sería mi elección?La Dell porque tengo iPhone

y me parece que es una tecnología excelente y de mucha productividad para nuestras actividades.

Page 35: Presentacion2 ide08217008

¿Sustituiría la notebook / netbook en el entorno laboral?Las dos son herramientas muy útiles para las personas que están fuera de la oficina, son prácticas y convenientes. Sin embargo para las personas dentro de la oficina no lo sustituiría por lo delicado, el costo y tamaño de los aparatos.

Page 36: Presentacion2 ide08217008

VIDEO EN WINDOWS MOVIE MAKER

Paso 1:Guardar las imágenes y música que se

utilizará en una sola carpeta .En el nombre escribirle una secuencia para

que sea más fácil al insertar las imágenes al programa.

Page 37: Presentacion2 ide08217008

Paso 2Mostrar en la parte inferior el

“Storyboard

Page 38: Presentacion2 ide08217008
Page 39: Presentacion2 ide08217008

Arrastrar las imágenes a “Video” y luego de Collections a la línea del tiempo

Page 40: Presentacion2 ide08217008

La música tiene que encajar con

las imágenes y se puede

determinar viendo la línea

del tiempo.

Page 41: Presentacion2 ide08217008

Para insertar imágenes y transiciones, se puede hace clic en las opciones del menú. Para asignarlos solo se arrastra el deseado hasta la línea del tiempo.

Page 42: Presentacion2 ide08217008

Para insertar títulos y créditos:Clic en “Herramientas” y luego en “Títulos

y Créditos”

Page 43: Presentacion2 ide08217008