Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde ...
PC ZOMBIE <ul><li>El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura pro...
Por medio de la distribución por Internet de malware (software con código malicioso). Cuando consiguen entrar en los Pcs v...
COMO LOS RECLUTAN <ul><li>Cuando un PC tiene fallos no corregidos en Windows o  Internet Explorer , el malware penetra aut...
Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Up...
El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia...
Software  dañino distribuido mediante  SPAM  y en distintas técnicas imposibilita al dueño de un documento acceder al mism...
SPAM http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm   Por spam podemos decir que son men...
PHISHING http://www.sonicwall.com/phishing/ Son ataques que afectan la seguridad a la hora de  navegar  por internet  ya q...
PHISHING <ul><li>donde más se puede encontrar ese tipo de ataques es en páginas de bancos en línea y de seguro  serán usad...
SCAM http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx El scam es la contratación de personal por ...
SCAM <ul><li>sin saberlo la persona está robando  por medio del phishing. Esta estafa está creciendo muy rápido a nivel </...
Upcoming SlideShare
Loading in …5
×

E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

692 views

Published on

exposicion

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
692
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

  1. 1. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, lo usan para distribuir virus, enviar spam o atacar sitios web , hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresasdedicadas al envío de correo no deseado de modo masivo). PC ZOMBIE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  2. 2. PC ZOMBIE <ul><li>El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota . </li></ul><ul><li>http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm . </li></ul>
  3. 3. Por medio de la distribución por Internet de malware (software con código malicioso). Cuando consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. COMO LOS RECLUTAN http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  4. 4. COMO LOS RECLUTAN <ul><li>Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer , el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, recorre constantemente la Red en busca de ordenadores vulnerables. </li></ul><ul><li>Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables . </li></ul><ul><li>http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm . </li></ul>
  5. 5. Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado CÓMO PROTEGERSE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .
  6. 6. El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol SPIM http:// www.messengeradictos.com /documentos/que-es-el- spim _1399173
  7. 7. Software dañino distribuido mediante SPAM y en distintas técnicas imposibilita al dueño de un documento acceder al mismo. Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA ) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una &quot;factura&quot; a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del SIDA ). Más tarde, en 1996, Moti Yung y Adam Young desarrollaron un concepto teórico en donde un Virus utilizaba criptografía asimétrica para cifrar información Terminología Ransom se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto. Si a esto agregamos la palabra software obtenemos RansomWare , definido como el secuestro de archivos a cambio de un rescate. RANSOMWARE http://www.publicidadeninternet.org/
  8. 8. SPAM http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los mas enviados, son enviados en gran cantidad, se considera que este es uno de los mayores problemas en la actualidad a los cuales hacen frente los programas actuales de correo electrónico ya que llenan los servidores de correo basura. En la internet hacen mención de PHP para poder hacer estos programas spam,
  9. 9. PHISHING http://www.sonicwall.com/phishing/ Son ataques que afectan la seguridad a la hora de navegar por internet ya que un usuario cualquiera cree que navega en un sitio pero realmente está navegando en uno parecido en donde ingresa contraseñas, pero realmente algún pirata las está robando,
  10. 10. PHISHING <ul><li>donde más se puede encontrar ese tipo de ataques es en páginas de bancos en línea y de seguro serán usadas por el pirata para poder robar la información, para poder hacer phishing, se necesita de algún software creador de páginas web y un poco de esmero </li></ul><ul><li>para dejarla igual a la original. </li></ul><ul><li>http://www.sonicwall.com/phishing/ </li></ul>
  11. 11. SCAM http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx El scam es la contratación de personal por medio de una empresa que es fantasma, le ofrecen a una persona trabajar para una empresa cómodamente desde su casa y cobrando beneficios considerables
  12. 12. SCAM <ul><li>sin saberlo la persona está robando por medio del phishing. Esta estafa está creciendo muy rápido a nivel </li></ul><ul><li>mundial, en cuanto al software se usa el mismo </li></ul><ul><li>que se utiliza en el phishing. </li></ul><ul><li>http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx </li></ul>

×