Your SlideShare is downloading. ×
0
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Investigacion 3 parte 3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Investigacion 3 parte 3

450

Published on

aqui presentamos la investigacion 3 y la psrte

aqui presentamos la investigacion 3 y la psrte

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
450
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PARTE 3 PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
  • 2. PC ZOMBIE: • Una computadora zombie (a menudo abreviado como zombie) es un ordenador conectado a la Internet que ha sido comprometida por un hacker, virus informáticos o caballo de troya. Por lo general, un sistema afectado es sólo uno de muchos en una botnet, y se utilizará para realizar tareas maliciosas de un tipo u otro, bajo la dirección remota. La mayoría de los propietarios de ordenadores zombis son conscientes de que su sistema se está utilizando de esta manera. • Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos para actividades ilegales.
  • 3. SPIM: • Ademas del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
  • 4. RAMSOMWARE: • Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 5. SPAM: • El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. • El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.
  • 6. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. • El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 7. SCAM: • Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. • Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. • En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria
  • 8. Tecnologías y Software
  • 9. PC ZOMBIE: Tecnologías: -Tend Micro Smart Protection Network -Formadas por 3 nucleos: -Reputación de Email - Reputación Web -Reputación de Archivos • Software: • AVG Anti-virus • Panda • ESET NOD 32 • mKaspersky Anti-Virus • McAfee VirusScan
  • 10. SPIM: Tecnologías: • Prudencia • Sentido Comun Software: • -Instalar todas las actualizaciones. • Usar filtros para virus y spam.
  • 11. RAMSOMWARE: Tecnologías: Software: • No se necesita de protección adicional en el sistema para protegerse de ransomware. • Si se mantiene el antivirus al dia y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 12. SPAM: Tecnologías: • El filtro a través del agente de transferencia de correo es la única solución práctica para la remoción de spam. Existen 3 fuentes Primarias para el filtro de emails: -Información en el encabezado. -Tipo de mail(un tipo especial de Información en el encabezado. -Dirección IP (domino) Software: • Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam • +CybersitterAnti-Spam 1.0 • +E-mail Remover 2.4
  • 13. PHISHING: Tecnologías: Software: • Entrenar a los empleados de modo que puedan reconocer posibilidades ataques phishing. • Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, asi que si un e- mail se dirige al usuario de una manera genérica como ebay es probable que se trate de un intento de phishing. • Los filtros de spam también ayudan a proteger a los usuarios de los phishers
  • 14. SCAM: Tecnologías: Software: • Una buena practica es la eliminación de todo tipo de correo no solicitado para asi evitar el Scam. • Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. • Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la via ideal para evitar ser víctima de ellos.
  • 15. Conclusión En conclusión el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.
  • 16. Recomendación El trabajo presentado anteriormente da a conocer varios temas de importancia en el curso de Comercio electrónico, los cuales es recomendable estudiarlos y comprenderlos mejor para así poder conocer más acerca de ellos, como los son medios de pago de dinero electrónico o digital, la publicidad en internet y otros.
  • 17. Bibliografía • www.google.com.net • http://es.wikipedia.org/wiki/dinero_electro% • http://www.ieid.org/congreso/ponencias/Rico%20Carrillo,%20Mariliana.pdf • http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas- desventajas-y-ejemplos/ • http://www.gestiopolis.com/recursos/documentos/fulldocs/mar/pubint.htm • http://www.publicityclicks.com/temasafiliados.htm • http://translate.google.com.gt/translate?hl=es&sl=en&u=http://en.wikipedia. org/wiki/Zombie_computer&ei=JbbkTMKmKoPGlQf9k_m5CQ&sa=X& oi=translate&ct=result&resnum=2&ved=0CCcQ7gEwAQ&prev=/search%3 Fq%3Dpc%2Bzombie%26hl%3Des%26sa%3DG%26rlz%3D1T4GGLR_en GT403GT403 • http://es.wikipedia.org/wiki/Ransomware • http://www.pandasecurity.com/spain/homeusers/security-info/types- malware/spam/ • http://www.gfihispana.com/mes/mesfeatures.htm • http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx

×