SPIM
Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado Spim que es un tipo Spam pero que en vez de atacar a través de los correos electrónicos , lo hace a través de la mensajería instantánea.
http://www.infonoticias.net/article2205.html
Correo basura que llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Saltan en forma de Popups
RANSOMWARE Es un tipo de virus que secuestrar (cifrar) archivos
más importantes, pidiendo una recompensa económica a cambio de la clave. Al infectar la máquina lo que hace es bloquearla, solicitando 100€ para obtener una clave que deberemos introducir en esa pantalla, escrita en alemán
Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto (rescate)
Ware: Agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate.
RANSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un rescate monetario.
SPAM El Spam es el correo electrónico no
solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
Características: Los mensajes Spam generalmente anuncian
un web con contenido pornográfico, explican una formula para ganar dinero (“Hágase rico con solo hacer un click”) o simplemente, incluyen un listado con productos para su venta. Estos envíos no deseados son, además masivos: se reparten a miles de personas distintas a la vez e incluso se repiten cada día o semana.
PISHINGProtección Contra Pishing
El robo de identidad a través de ataques de pishing se ha convertido en una preocupación creciente. El pishing es el proceso mediante el cual un autor se disfraza como una organización legitima a fin de obtener información financiera personal de un individuo y utilizarla para maliciosos propósitos.
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
CARACTERÍSTICAS DEL PISHING
Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
SCAMTipo muy concreto de mensajes de correo
electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. Hay tres tipos comunes:
El Scam nigeriano o africano El Timo de la lotería El Tío de América
MALWARE Abreviatura de
“Malicious software” (software malicioso), término que engloba a todo tipo de programa o código decomputadora cuya función es dañar un sistema o causar un mal funcionamiento, como:
Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc
CARACTERISTICAS El malware en cuestión era Win
Police Pro, uno de esos falsos antivirus de los que hablábamos hace unos días. Al momento de instalarlo, empezaron a aparecer (falsos) avisos de (inexistentes) virus en su sistema, dentro de Wine, claro. Está claro que el scareware no sabía por donde andaba, pero eso dio igual…
EJEMPLOS DE MALWARE
Mensajes de correo electrónico con advertencias sobre falsos virus
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingresa por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados
http://www.infospyware.com/articulos/que-son-los-malwares
SPYWARE El spyware o software
espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautashttp://www.infospyware.com/articulos/que-son-los-spywares/#more-
1
SNINFFING Robo de información
mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
PCZOMBIE Computador Zombie, es la
denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
Ejemplo:
Un solo hacker consiguió el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica
SPOOFINGCualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Entre ellos se encuentran:
*El IP spoofing (quizás el más conocido), * ARP spoofing,
*DNS spoofing, *Web spoofing o email spoofing
http://es.wikipedia.org/wiki/Spoofing
CARACTERÍSTICAS El Spoofing es la creación de
tramas TCP/IP utilizando una dirección IP falseada; desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.
¿CÓMO EVITARLOS? Tener antivirus instalado Verificar fuentes de información Escribir la dirección en su navegador de Internet en lugar de
hacer clic en el enlace proporcionado en el correo electrónico. Un programa “cortafuegos” Sentido común
BLOG PERSONAL http://AndreinaGalileo.blogspot.com Tema: Personal
TABLETS Apple –iPad2Capacidad: 16 GBConectividad: WifiPrecio desde: $500Dual-Core A5 chipSistema operativo iOS 50.34 pulgadas de grosor y peso 1.33
lbs.
PANASONICPanasonic Toughbook
18 Tablet PC Dual touch LCDCircuLumin™
technology, and an Intel® Core™ i5 vPro™
Precio: $595
DELLDell Streak 7 4G Android Tablet (T-Mobile)Capacidad: 16GBBluetooth® and GPS incorporadosPrecio: $355
¿Cuál es el diferenciador de uno y otro?
La Marca
¿Cuál sería mi elección?La Dell porque tengo iPhone
y me parece que es una tecnología excelente y de mucha productividad para nuestras actividades.
¿Sustituiría la notebook / netbook en el entorno laboral?Las dos son herramientas muy útiles para las personas que están fuera de la oficina, son prácticas y convenientes. Sin embargo para las personas dentro de la oficina no lo sustituiría por lo delicado, el costo y tamaño de los aparatos.
VIDEO EN WINDOWS MOVIE MAKER
Paso 1:Guardar las imágenes y música que se
utilizará en una sola carpeta .En el nombre escribirle una secuencia para
que sea más fácil al insertar las imágenes al programa.
Para insertar imágenes y transiciones, se puede hace clic en las opciones del menú. Para asignarlos solo se arrastra el deseado hasta la línea del tiempo.
Recommended