Your SlideShare is downloading. ×
0
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,Ramsomware,Spam,Phising Y Scam

490

Published on

pc zombie xio

pc zombie xio

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
490
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PARTE 3 / INVESTIGACION 3 / COMERCIO ELECTRONICO WALTER G. MORALES CARNÉ 09117001 XIOMARA J. MAJICO CARNÉ 09117030
  • 2. PC ZOMBIE
    • Son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
    • COMO RECLUTAN TU COMPUTADOR? Por medio de la distribución por Internet de malware (software con código malicioso), cuando uno de estos programas consiguen entrar en los Pcsvulnerables, toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam, basta con que el usuario este conectado a internet.
    • COMO PROTEGERSE? Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (herramienta Windows Update) Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos No participar en cadenas de correo Instalar o activar un firewall Mantener un programa antivirus actualizado
    • LAS REDES ZOMBIE MAS PELIGROSAS Según un informe de Trend Micro las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son: Koobface, ZeuS/Zbot Ilomo/Clampi
  • 3. SPIM
      • Forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros)
      • los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado.
      • Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos: 
      • Instalar todas las actualizaciones
      • No se deben activar enlaces ni abrir ficheros que resulten sospechosos
      • Usar filtros para virus y spam
      • Utilizar una contraseña de cuentas segura
      • Desconfiar de los comportamientos extraños
    • Cómo protegerse del spim
    • SPOOFING
      • Se conoce a la creacion de tramas TCP/IP usando una direccion publica falseada. Y se trata de simular la identidad de otra maquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algun tipo de confianza basada en el nombre de la direccion IP.
    • TIPOS DE SPOOFING
      • IP Spoofing: como ya se menciono anteriormente
      • WEB Spoofing: permite al pirata visualizar y modificar cualquier pagina web que su victima solicite a traves de un navegador.
      • DNS Spoofing: Falseamiento de una direccion IP ante una consulta de resolucion de nombre.
      • ARP Spoofing: forzar a una determinada maquina a que envie los paquetes a un host atacante en lugar de hacerlo a su destino legitimo.
  • 4. RANSOMWARE
    • Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
    • TERMINOLOGÍA Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate Ware: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate Ransomwareno es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
    • COMO ACTÚA EL RANSOMWARE? El código malicioso infecta la computadora del usuario por los medios utilizados por cualquier malware Procede a cifrar los documentos que encuentre Elimina la información original y deja un archivo de texto con las instrucciones para recuperarlos Posterior a esto el rescate se da como depósito de dinero en una cuenta determinada por el creador del código malicioso
  • 5. COMO PROTEGERSE?
    • Tener instalado en el PC un buen antivirus activo y permanentemente actualizado Extremar las precauciones a la hora de descargar archivos de redes P2P Precaución al abrir mensajes de correo electrónico no solicitados Realizar copias de seguridad periódicas de los archivos importantes
    • PRINCIPALES SINTOMAS Cambio de longitud en archivos. Modificación de la fecha original de los archivos. Aparición de archivos o directorios extraños. Dificultad para arrancar el PC o no conseguir inicializarlo. El PC se "re-bootea" frecuentemente Bloqueo del teclado.
    • PRINCIPALES SINTOMAS El PC no reconoce el disco duro Ralentización en la velocidad de ejecución de los programas Archivos que se ejecutan mal El PC no reconoce las disqueteras Se borran archivos inexplicablemente Aparecen nuevas macros en documentos de Word La opción "ver macros" se desactiva
  • 6. PRINCIPALES SINTOMAS
    • Pide passwords no configurados por el usuario O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.
    • MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial En la actualidad son recomendables las soluciones de Filtrado Gestionado Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus
    • MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales. Actualizaciones permanentes vía Internet y otros soportes Gestión centralizada y versiones específicas para todas las plataformas.
  • 7. SPAM
      • Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
    • EJEMPLO
    • Spam en diferentes medios
      • Spam en los blogs
      • Es una técnica de spam relativamente nueva, con el auge de los blogs . Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet , 2 un plug-in para WordPress
      • Spam en el correo electrónico
      • El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex , eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam
      • Y asi tenemos mas tipos de Spam
      • Spam en foros
      • Spam en la redes sociales
      • Spam en telefonia movil
  • 8. PISHING
      • es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas , y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador , conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
    • EJEMPLOS DE PHISHING
      • En MSN messenger: son las paginas quienteadmite y noadmitido, estas dos estan destinadas a robar el nombre y contraseña de los usuarios de MSNa cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos
    • CUIDADO¡¡¡¡¡¡
      • Lo mas importante y lo que tenemos que tener cuidado es con el lavado de dinero producto del phishing. Ya que reclutan teletrabajadores por medio de e-mail, chat, etc ofreciendoles no solo trabajar desde casa sino tambien otros jugosos benefisios. Aquellas personas que aceptan se convierten en victimas que incurren en un grave delito sin saberlo
  • 9. EJEMPLO
    • Este es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del Fisher
    • SCAM
      • Se denomina scam ( estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
      • Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
      • Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa
    • El Scam se puede clasificar en:
      • Scam Africano o Nigeriano
      • El Tío de América
      • Timo de la lotería
  • 10. SCAM
    • Es el nuevo fraude informático viene a ser una especie de híbrido entre el phishing y las pirámides de valor.
    • APARIENCIA DEL SCAM Consta de tres escalones en piramide: Primer escalón: Conseguir a los intermediarios mediante chats, foros y correos electrónicos. Segundo escalón: Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING. Tercer escalón: Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores
    • MEDIDAS PREVENTIVAS Medidas Técnicas: Descarga de programas anti-espía y anti-virus. Medidas Legales: Denunciando a la Policía Nacional Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, y exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.
  • 11.
    • Scam Africano o Nigeriano Un supuesto miembro del gobierno, o un jefe de un banco o petrolera, pide al incauto en cuestión que le facilite los datos de su cuenta bancaria para poder ingresar en ella una cantidad de dinero que quiere sacar del país, ofreciéndole a cambio una recompensa económica.  Si éste accede, después de unos cuantos contactos por teléfono, correo electrónico o fax, se le pide alguna cantidad económica para un "gasto inesperado" o un soborno.  Después de ésto, a la víctima ni le devuelven ésta cantidad ni se le da lo que le habían prometido. Scam del Tío de América Unos supuestos albaceas de un millonario y desconocido familiar informan al receptor de su fallecimiento y le comunican que lo incluyó en su testamento. El timo consiste en pedir al incauto que desembolse una cantidad de dinero para hacer frente a algún gasto inevitable. Los autores de éstos Scam se ayudan de técticas de Ingieniería Social para hacer coincidir el apellido del supuesto difunto y el del destinatario.
      • Timo de la Lotería
      • En éstos Scam, se informa al receptor de que ha sido premiado en la lotería española, aunque no haya participado.  Posteriormente se le pide al destinatario un desembolso para hacer frente a algún gasto causado por algún trámite importante

×