Your SlideShare is downloading. ×
0
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Pc zombie
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pc zombie

81

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
81
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Comercio Electrónicocurso a distanciaLicda. Elena de FernándezLic. Alfredo Mazariegos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam Glenda Paz Carne: 9714778
  • 2. Introduccion Se podra verificar los diversos fraudes informaticos esto con el fin de que cada persona pueda reconocer cada uno de los trucos que la red posee. Se podra observar una diversidad de fraudes informaticos y sus modos de operación y las consecuencias que cada uno de ellos tiene.
  • 3. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Zombi  Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos  vudú.
  • 4. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  SPAM :  El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  SCAM :  Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 6. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  SPIM :  Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
  • 7. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  PHISHING :  Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal:  datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 8. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Hostageware  hostageware). Originalmente, la palabra ransomware hacía referencia a una licencia de distribución desoftware, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
  • 9. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Ransomware  El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
  • 10. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Spear phishing es una modalidad de  phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial. El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de la empresa para la comisión del delito
  • 11. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Nunca hacer clic en los enlaces incluidos en los correos electrónicos. Ingresar siempre a la web tipeando o copiando la dirección web mencionada en el mail.  A pesar de no ser garantía absoluta, verificar la seguridad del sitio, observando el protocolo utilizado (debe ser https) y el certificado de seguridad.  Corroborar la legitimidad de un correo que solicite información confidencial, estableciendo contacto con la entidad, a través de información previamente conocida, como números de teléfono o personal de la organización.  Revisar periódicamente los sitios web donde se aloja información financiera
  • 12. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Otros ataques, derivados del phishing y de características similares, son:  Pharming: Consiste en atacar los servidores DNS de un sitio y direccionar el tráfico legítimo a un sitio web falsificado. En este caso, cualquier usuario que intente ingresar en el sitio web original, a pesar de ingresar correctamente la dirección del sitio web, es direccionado a otro servidor, donde se encuentra alojada la página web del atacante, simulando, como en el phishing, ser la web original.
  • 13. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Pharming local: al igual que en el caso anterior, este ataque modifica la información DNS, solo que en este caso, las modificaciones son realizadas en el equipo de la víctima a través del archivo hosts. Este, almacena la relación de nombres y direcciones IP. Es claro que modificar un DNS local es más simple que atacar los servidores DNS de Internet y el ordenador de un usuario final posee menos medidas preventivas que un servidor web.
  • 14. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam  Vishing:  El atacante falsifica el identificador de llamadas utilizando las comunicaciones VoIP del ordenador. En este ataque, la diferencia radica en el medio a través del cual la víctima es contactada. Otra técnica de este mismo ataque, utiliza el mismo medio que el phishing tradicional (correo electrónico) y el usuario es enlazado a un número telefónico donde se falsifica la atención al cliente de cierta organización y se solicita el ingreso de información personal a través del teléfono.  Smishing:  Se llama así, al phishing por SMS. El usuario es contactado a través de un mensaje de texto en su celular y es invitado a contactar telefónicamente a la organización, para verificar sus datos personales.
  • 15. Conclusion Se desea que cada persona haya aprendido a diverenciar en cada uno de los fraudes ciberneticos presentados. Se espera que en base a la informacion se tenga mas conciencia con informacion sensible de cada persona mucho mas si es compratida en la red.

×