Virus
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,222
On Slideshare
1,222
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Heidy Argueta Carne #0013672 Jueves 26/09/10 Lic: Gustavo Cruz Comercio Electronico
  • 2.
    • En la siguiente investigación que se presenta tenemos datos muy importantes sobre metodos de pagos electrónico, (dinero electrónico) como se usa, cuales son los mas usados, que ventajas, desventajas o riegos. También tenemos sobre publicidad virtual, un medio muy utilizado actualmente
    • Cual es el mas común, sus formas, su gama de servicios y por ultimo se presenta una investigación sobre virus, los cuidados, como prevenirlos como reconocerlos que clases de virus hay.
    Introducción
  • 3.
    • PC ZOMBIE
    • Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 4.
    • El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.
    • Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
    • El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
  • 5. - Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores -vulnerables (algunos virus entran igual). - Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables
  • 6. COMO LOS RECLUTAN
    • Por medio de la distribución por Internet de malware (software con código malicioso).
    • - Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
    • - Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.
  • 7.
    • CÓMO PROTEGERSE
    • Principales puntos a seguir:
    • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).
    • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
    • No abrir mensajes de origen dudoso o desconocido .
    • No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito.
    • No participar en cadenas de correo
    • Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
    • Mantener un programa antivirus actualizado.
  • 8.
    • SPIM
    • Spim es spam emitido a través de mensajería
    • instantánea (IM) en lugar de a través de mensajería
    • de correo electrónico.
    • Los mensajes se abren automáticamente cuando
    • el usuario está conectado.
    • Un ejemplo muy claro, es cuando ofrecen
    • IMÁGENES PARA EL MENSSENGER.
  • 9. SPIM
  • 10. SPIM
    • Los spimmers comparten con los spammers algunas de sus tácticas .
    • Un programa Robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
  • 11.
    • ¿COMO PROTEGERNOS DEL SPIM?
    • Existen dos formas de protegerse del spim. Los programas de mensajería ofrecen una "buddy List" o "lista de amigos" que permite filtrar mensajes indeseados. Hay que seleccionar en la opción "privacidad", el casillero que indica "Sólo los contactos de mi lista admitidos pueden ver mi estado de conexión y enviarme mensajes".
    • De todas formas, en algunos círculos se comenta que los desarrolladores de spim podrían estar generando ya una herramienta con código malicioso que si es activado en la PC de una víctima, puede permitirle al spimmers trabajar de manera anónima con ese usuario, enviando spim a toda su lista de amigos; eliminando, por tanto, esa vía de retención de spim.
  • 12.
    • La segunda defensa tiene que ver con que por ahora esta técnica no tiene caminos infinitos como el e-mail. Los mensajes viajan por los servidores de una sola compañía (Yahoo, AOL, Microsoft), y al correr sobre protocolos propietarios de cada uno de los fabricantes, el control que se hace sobre el tráfico es mucho más preciso del que se puede hacer sobre el correo electrónico. Estos métodos se aprovechan, no de la herramienta ni de una eventual falla de ésta, sino de la inocencia del usuario.
  • 13. RANSOMWARE
    • Es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
  • 14.
    • TERMINOLOGIA
    • Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate . Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  • 15.
    • MODALIDAD DE TRABAJO
    • La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 16.
    • SPAN
    • Su cuenta de correo electrónico puede
    • ser suspendida por el envío de mensajes
    • en cadena a través de la Red de la
    • Entidad.
  • 17.
    • ¿ Su cuenta de correo ha sido invadida por
    • mensajes que nunca ha solicitado, no conoce el
    • remitente ó contienen temas que no son
    • de su interés ?
    • Este tipo de mensajes son mejor conocidos como
    • correo SPAM.
  • 18.
    • ¿ Qué es el correo SPAM ?
    • Es el correo BASURA que llega a usted
    • sin ser solicitado y cuyo contenido no es
    • útil .
    • Sus principales objetivos son vender
    • productos engañosos, disfrazar la
    • pornografía y publicitar sectas.
  • 19.
    • Sabía que el correo SPAM trae
    • consecuencias negativas a
    • la Entidad ?
    SPAM
  • 20.
    • ¿ Porque ?
    • Ocasiona perdida de tiempo cuando usted verifica la autenticidad de los correos.
    • Saturan la Red y los Servidores de la Entidad.
    • Pueden infectar la Red con virus o troyanos. Un ejemplo de los spam son los mensajes en cadena.
  • 21.
    • Este tipo de SPAM, llega en forma de
    • mensajes que incluyen temas como por
    • ejemplo:
    • Ayudar a víctimas de enfermedades
    • o accidentes, ganar dinero fácil, publicitar medicinas milagrosas, religión, política y pornografía .
  • 22.
    • Es falso que la recepción y reenvío de
    • estos mensajes generan ingresos de
    • dinero a usted u otras personas.
  • 23.
    • Por lo tanto si recibe mensajes en
    • cadena no los reenvíe y haga caso
    • omiso de ellos y asi no propagamos estos virus que hacen tanto danio
  • 24. Pishing “ Se conoce como ‘ phishing ’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”.
  • 25. ¿Qué es el Phishing?
    • Uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, (contraseñas, información detallada sobre tarjetas de crédito, información bancaria).
    • El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.
  • 26. Intentos recientes de phishing
    • Los intentos más recientes de phishing se han comenzado a dirigir a clientes de bancos y servicios de pago en línea.
    • En principio es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio.
    • Estudios recientes muestran que los phishers son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima.
    • En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente phishing con lanza).
  • 27. Procedimientos para protegerse del "phishing“:
    • Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
    • Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
    • Asegúrese de que el sitio Web utiliza cifrado.
    • Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
    • Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • 28. Barras antiphishing para navegadores
  • 29. Los 10 virus mas detectados:
  • 30.  
  • 31.
    • SCAM
    • Se denomina scam ( estafa en inglés) a un correo
    • electrónico fraudulento (o páginas web fraudulentas)
    • que pretende estafar económicamente por medio del
    • engaño, generalmente presentado como donación a
    • recibir, el correo es lotería o premio al que se
    • accedeprevio envío de dinero.
  • 32.
    • Mas sobre Scam…
    • Las cadenas de mail engañosas pueden
    • ser scams si hay pérdida monetaria y
    • hoax cuando sólo hay engaño.
    • Scam no solo se refiere a estafas por correo
    • electrónico, también se le llama Scam a
    • sitios web que tienen como intención ofrecer
    • un producto o servicio que en realidad es
    • falso, por tanto una estafa.
  • 33.
    • Las denominadas PTC (Pay to Click) son otras de las
    • páginas que terminan por cometer fraude, convirtiéndose
    • en Scam al incumplir sus propios (TOS) términos de
    • servicio, al dejar de pagar en los plazos especificados en
    • ellos. Comienzan alargando los plazos de pago, sin previo
    • aviso, y terminan desapareciendo de la red llevándose
    • jugosas ganancias por el dinero invertido por miles y miles
    • de usuarios engañados. Existen muchos sitios
    • especializados en mantener una lista actualizada con
    • todos los sitios que se han convertido en Scam. Utilizando
  • 34.
    • Un nuevo fraude "online" se extiende rápidamente por
    • Internet. Se llama "Scam" y consiste en una oferta para
    • trabajar "cómodamente" desde casa con el ordenador,
    • según advierte la Asociación de Internautas
  • 35. Conclusión
    • Después de haber visto todo este tipo de métodos que están a la vanguardia, nos dimos cuenta de que así como hay varios métodos confiables o mejor dicho ventajas, también debemos tener cuidado porque pueden ocurridos ciertas cosas si no estamos actualizados, en todo el sentido de la palabra, por ejemplo si hacemos mucho uso de compras por Internet debemos buscar sitios seguros, para que a la hora de presentar pago, no sea un fraude, también la publicidad es muy importante ya que constantemente estamos en sitios como facebook u otras redes sociales y ahí estamos recibiendo publicidad, y también es una forma para poder publicarnos nosotros también.
  • 36. BIBLIOGRAFIA RINCON DEL VAGO Wikipedia, la enciclopedia libre. En: www.imh.es/ http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/pc-zombies Wikipedia, la enciclopedia libre. En: http://es.wikipedia.org/wiki/Ransomware Wikipedia, la enciclopedia libre. En: es.wikipedia.org/wiki/Phishing Páginas Web para robar datos. N. Rojo. Septiembre 20004. En: http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En: http://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html Todo lo que debe saber acerca del "phishing“. Publicado: 27/05/04. En: http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx Filtro antiphishing en Internet Explorer 7. http://www.desarrolloweb.com/articulos/2099.php