integrantes: jeanneth calva maria paucar susana quishpi

9
Trabajo de Computación INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

Upload: rosita-mosquera

Post on 28-Jan-2016

275 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

Trabajo de ComputaciónINTEGRANTES:

JEANNETH CALVAMARIA PAUCAR

SUSANA QUISHPI

Page 2: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

AMENAZAS TÍPICAS PARA UN PC

Page 3: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

CLASIFICACION

SPAM spyware y el adware crimeware phishing malware

Page 4: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

• Se entiende cualquier comunicación no solicitada enviada por correo electrónico o mensajería instantánea (MI) y que tiene por objetivo conseguir algún beneficio comercial.

• PARA DETECTAR EL SPAM:• Los mensajes de correo electrónico que

no contienen el nombre del destinatario en el campo Para o CC son, con toda probabilidad, correos spam

• CÓMO PROTEGER LOS PC :• Compre e instale software antispam.

Trend Micro ofrece las siguientes soluciones antispam para usuarios particulares: Trend Micro Internet Security.

• Compruebe que su cortafuegos personal esté activado.

• Actualice el correo electrónico y las aplicaciones de mensajería instantánea con los parches de seguridad más recientes.

SPAM

Page 5: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

spyware y el adware

El spyware y el adware son amenazas estrechamente relacionadas. El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila,

registra e informa de sus movimientos electrónicos.

CÓMO PERCATARSE DE SI ESTÁ SIENDO VÍCTIMA DE SPYWARE/ADWAREEl síntoma más común de infección por spyware o adware es una ralentización general del

sistema. Sin embargo, los equipos de hoy en día son tan potentes que estas ralentizaciones pasan virtualmente inadvertidas.

CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL SPYWARE/ADWAREInstale y ejecute periódicamente software de seguridad de Internet que contenga componentes antivirus y antispyware. Trend Micro ofrece las siguientes soluciones

antispyware para usuarios particulares: Trend Micro Internet Security y Trend Micro AntiVirus plus AntiSpyware 2008.

Page 6: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

crimeware

• El crimeware es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar por medio de prácticamente cualquier vector de amenaza, incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomware.

Concepto

• Ralentización general del sistema.

• Recepción no solicitada de correo electrónico, mensajes instantáneos o comunicaciones electrónicas, en especial las que incluyen archivos adjuntos.

CÓMO PERCATARSE DE SI ESTÁ SIENDO

VÍCTIMA DE CRIMEWARE

• Compre e instale un paquete de seguridad de Internet que incluya programas antivirus, antispam, antiphishing y de detección y prevención de intrusiones (IDS/IPS). Trend Micro ofrece la siguiente solución anticrimeware para usuarios particulares: Trend Micro Internet Security.

CÓMO PROTEGER LOS PC Y LOS DISPOSITIVOS MÓVILES DEL CRIMEWARE

Page 7: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

MO

PR

OTEG

ER

LO

S P

C

MO

PER

CATA

RS

E:

Con

cep

to es un intento a

través del teléfono, correo electrónico, mensajería instantánea (MI) o fax, de recabar información de identificación personal de los usuarios con el fin de robar su identidad y, en última instancia, su dinero.

En los tiempos que corren, cualquier solicitud de información confidencial debería ser motivo de sospecha. Ninguna empresa legítima, como bancos, compañías de tarjetas de crédito, sitios de subastas en línea o compañías aéreas, utilizan el correo electrónico para solicitar o comprobar la información personal.

Desconfíe. No se fíe de su criterio personal para intentar distinguir si una solicitud de información personal es legítima o ilegal. Los creadores de phishing y pharming son delincuentes sofisticados con mucha experiencia en estafar incluso a los usuarios más avispados.

phishing

Page 8: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

MALWARE entiende cualquier programa de software que se

instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. es un término genérico utilizado para referirse a virus, troyanos y gusanos.

Un gusano informático es un programa (o conjunto de programas) que puede

propagar copias de sí mismo a otros sistemas informáticos a través de conexiones de red, archivos adjuntos de correo

electrónico, mensajes instantáneos (por medio de

aplicaciones de uso compartido de archivos) y en

colaboración con otros programas de malware.

Algunos gusanos también pueden impedir el acceso a sitios Web de seguridad, o

incluso robar las licencias de los juegos y aplicaciones

instalados.

Un virus informático es un programa que tiene la

capacidad única de replicarse y propagarse rápidamente, igual que los virus de origen

biológico. Si bien algunos virus sólo incorporan una

rutina destructiva que muestra mensajes o

imágenes, otros tipos de archivos pueden destruir

archivos, reformatear el disco duro u ocasionar otro tipo de

daños. Aunque el virus no contenga una rutina

destructiva, puede seguir causando otros problemas, como consumir espacio de

almacenamiento y memoria o degradar el rendimiento del

equipo.

Un troyano ejecuta una acción maliciosa pero carece

de funciones de replicación. Al igual que el caballo de Troya

de la mitología griega, un programa troyano puede

presentarse como un archivo o aplicación en apariencia

inofensivo, pero que en realidad oculta una intención

maliciosa en su código. Cuando se ejecuta un troyano,

se experimentan problemas no deseados en el

funcionamiento del sistema y, en ocasiones, se puede perder

información importante.

Page 9: INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI

Realice un análisis de los archivos adjuntos a correos electrónicos y mensajes instantáneos (MI) con un software de seguridad como Trend Micro Internet Security.Abra solamente los archivos adjuntos enviados por remitentes conocidos o esperados.Elimine todos los mensajes no solicitados y sospechosos sin abrirlos.

CÓMO PROTEGER SU PC El rendimiento

general del sistema se ralentiza.Los archivos se dañan o eliminan y es imposible abrirlos.Los programas que utiliza con más frecuencia ya no funcionan correctamente.Reducción del espacio en el disco duro y en la memoria.

SÍNTOMAS DE

INFECCIÓN

Analice el equipo con un producto como Trend Micro Internet Security o Trend Micro HouseCall™ (gratuito).

CÓMO LIMPIAR SU PC SI

ESTÁ INFECTAD

O