Universidad Galileo
Comercio Electronico
Semana 8
Fecha 28/08/2010
Investigacion No.3
Integrantes
Pedro Cesar Lopez IDE09117034
Brenda Lorenti Galindo IDe08417001
2. PC ZOMBIE, SPIM,
RAMSOMWARE, SPAM,
PHISHING Y SCAM
INTEGRANTES:
Brenda Lorenti Galindo IDE 08417001
Pedro Cesar Lopez IDE 09117034
3. INTRODUCCION
La Informática está en permanente expansión y
evolución. Más personas acceden a las computadoras,
cuyos costos son cada vez menores y sus facilidades
de uso mayores. Estos son hechos continuos, y
seguirán ocurriendo en el futuro, democratizándose la
informática. La vida de la sociedad se facilita y
también surgen nuevas formas de delitos, que se
expanden tanto o más rápido que el uso de las
computadoras en las organizaciones e
individualmente. Por lo tanto, es necesario aprender
cada vez más sobre los avances de los sistemas de
información, recursos informáticos, comercio
electrónico y otros aspectos, como así también sobre
cómo se debe inutilizar las computadoras para
minimizar los riesgos.
5. Los „zombies‟ son PC
invadidos por software
maligno (malware) que
permite a los delincuentes
manejarlos a su antojo
desde un sitio remoto, y
usarlos para distribuir virus,
enviar spam o atacar sitios
web.
6. COMO LOS RECLUTAN
Por medio de la distribución en Internet
de malware (software con código
malicioso).
Cuando uno de estos programas
consiguen entrar en los Pcs
vulnerables (por ejemplo, sin
actualizaciones de seguridad....) ,
toman control del equipo.
7. CÓMO PROTEGERSE
Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de ese
sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar
a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.
9. Que es un Spim
El spim es la versión para mensajería
instantánea del spam. El spim se presenta en
medio de conversaciones en MSN Messenger o
AIM, cuando intrusos interrumpen el dialogo
con mensajes publicitarios o información no
solicitada.
11. Que es Ransomware
Es un programa que cifra la información
personal del usuario y les pone
contraseña. Luego reemplaza todo el
contenido de los archivos por las
instrucciones de cómo recuperar la
contraseña, que consisten en depositar
una cierta cantidad de dinero en una
cuenta de
12. Amenazas
Hay un par de programas conocidos,
ransomware actualmente en uso alrededor de
la Web. Uno se llama Ransom. Este programa te
dirá que te puede destruir un archivo cada 30
minutos hasta que se paga el rescate. Este
programa parece muy malo, pero en realidad, no
hace daño a tu equipo.
13. Como combatirlo
No importan los daños, es importante proteger
tu computadora contra estas crecientes
amenazas. La buena noticia es que no tienes
ninguna necesidad de protección adicional en tu
sistema para protegerte de ransomware.
manténganse seguros!
15. Que es Spam
'Spam„ es la palabra que se utiliza para calificar
el correo no solicitado enviado por Internet.
Por lo tanto el envío indiscriminado de este
tipo de correo ocasiona costos al lector.
Contrario al 'correo basura' o Junk Mail que
recibimos en nuestros buzones ordinarios
(físicos, en papel!), el recibo de correo por la
red le cuesta a un buen numero de personas,
tanto en la conexión como en el uso de la
red misma. El correo físico no tiene ningún
costo para quien lo recibe.
17. Que es Pishing
Es una modalidad de estafa con el
objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego
ser usados de forma fraudulenta.
18. ¿Cómo funciona el phishing?
Estos mensajes de correo
electrónico siempre incluyen
enlaces que conducen
“aparentemente” a las páginas
web oficiales de las citadas
entidades pero que, en
realidad, remiten a “páginas
web piratas” que imitan o
copian casi a la perfección la
página web de la entidad
financiera, siendo su finalidad
principal captar datos de los
usuarios.
19. Ejemplo
Por fin pude estrenar los servicios
de PhishTank, hace un rato me llegó
un supuesto mail de Banamex
,un mail muy pedorro, por
lo menos si quieren
hacer pishing gasten un
poco de tiempo en “logística”, jeje.
Acá les adjunto una copia del mail,
lean la última parte:
21. Que es el scam
Es una nueva técnica para estafar.
El sistema es simple en su concepción,
aunque complejo en su desarrollo. En
España, detrás de todo el proceso, se
encuentran habitualmente ciudadanos
de países de Europa del Este, que
poseen profundos conocimientos
informáticos y jurídicos.