Software
Malintencionado
PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM, ETC…
Introducción
• No cabe duda que somos parte del cambio en la
gobernabilidad de los países, regiones y pueblos en la
tecnol...
PC Zombie
• Características
• Los ‘zombies’ son PC invadidos por software maligno
(malware) que permite a los delincuentes...
Spim
• El SPIM (MIPS al revés) es un simulador que ejecuta
programas en lenguaje ensamblador para los computadores
basados...
Spear
• Spear phishing es una modalidad de phishing que se lleva a
cabo mediante el envío de correos electrónicos fraudule...
Phishing
• Phishing es un término informático que denomina un tipo de
abuso informático y que se comete mediante el uso de...
Ransomware
• El ransomware es una de las amenazas informáticas más
similares a un ataque sin medios tecnológicos: el secue...
Spam
• Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido...
Scam
• Scam («estafa» en inglés) es un término anglosajón que se
emplea familiarmente para referirse a una red de
corrupci...
Conclusiones
• Vivimos en la nueva era de la tecnología digital,
necesitamos estar preparados para todo lo que se viene en...
Recomendaciones
• Aplique los parches de seguridad al software que utiliza. En la
mayoría de las veces, el código malicios...
Bibliografía
• http://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)
• http://es.wikipedia.org/wiki/SPIM
• http://es.wikip...
Gracias…!
Comercio Electrónico
Galileo 2,013
Upcoming SlideShare
Loading in...5
×

Presentación de Investigación 8 de la Semana 7.

71

Published on

Presntacion sobre la Investigación Número 8 que corresponde a la semana 7 del curso de Comercio Electrónico en Universidad Galileo.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
71
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Presentación de Investigación 8 de la Semana 7."

  1. 1. Software Malintencionado PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM, ETC…
  2. 2. Introducción • No cabe duda que somos parte del cambio en la gobernabilidad de los países, regiones y pueblos en la tecnología de la información y comunicaciones más conocidas como TIC’s, sin embargo no debemos estar actualizados con todo lo necesario para que esas tecnologías nos sirvan para el bien común y no para realizar móviles malintencionados tales como robar datos personales, números de tarjetas de crédito, etc.
  3. 3. PC Zombie • Características • Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. • El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. • Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
  4. 4. Spim • El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. • El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  5. 5. Spear • Spear phishing es una modalidad de phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial. El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de la empresa para la comisión del delito.
  6. 6. Phishing • Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
  7. 7. Ransomware • El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
  8. 8. Spam • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  9. 9. Scam • Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). • Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. • Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
  10. 10. Conclusiones • Vivimos en la nueva era de la tecnología digital, necesitamos estar preparados para todo lo que se viene en el gran canal de información, internet, de manera que tenemos que estar atentos con utilizar las herramientas adecuadas que nos ayuden a desarrollar nuestro trabajo diario e incluso la vida misma, no podemos caer en manos de personas inescrupulosas que utilizan el software, páginas web, etc., para tratar de engañarnos y robar nuestras identidades, patrimonio, etc.
  11. 11. Recomendaciones • Aplique los parches de seguridad al software que utiliza. En la mayoría de las veces, el código malicioso surte efectos por la vulnerabilidad o falla de los sistemas. Cuando la vulnerabilidad es pubicada, los autores de código malicioso escriben programas que explotan la vulnerabilidad y así poder entrar a la computadora. Los virus y troyanos las aprovechan para ejecutarse y propagarse a otros sistemas. Es recomendable que el proveedor de software dé aviso con oportunidad de las vulnerabilidades descubiertas en el software que provee, de las acciones recomendadas para corregirlas y mitigar así el riesgo de que un atacante las aproveche para entrar en los sistemas o hacer que fallen y posiblemente paralizar su operación. Suscribirse a alguna lista de correo-e especializada en el tema ayudará a conocer con oportunidad las vulnerabilidades descubiertas en los productos de software.
  12. 12. Bibliografía • http://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica) • http://es.wikipedia.org/wiki/SPIM • http://es.wikipedia.org/wiki/Phishing • http://blog.kaspersky.es/ransomware-y-ciberextorsion- ordenadores-bajo-asedio/ • http://es.wikipedia.org/wiki/Spam • http://es.wikipedia.org/wiki/Scam
  13. 13. Gracias…! Comercio Electrónico Galileo 2,013
  1. Gostou de algum slide específico?

    Recortar slides é uma maneira fácil de colecionar informações para acessar mais tarde.

×