Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam

589 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam

  1. 1. PC Zombie, Spim, Ransomware, Spam, Phishing y Scam Comercio Electrónico Briyith Y. Puac Gamboa Jackeline Marleny Perez Tezen LIATH Séptimo Trimestre
  2. 2. PC Zombie <ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. </li></ul>
  3. 3. <ul><li>El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. </li></ul>
  4. 4. Spim <ul><li>El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000 </li></ul>
  5. 5. Ransomware <ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul>
  6. 6. Spam <ul><li>Se llama  spam ,  correo basura  o  sms basura  a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. </li></ul><ul><li>Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico </li></ul><ul><li>Otras tecnologías de internet que han sido objeto de correo basura incluyen  grupos de noticias, usenet, motores de búsqueda , wikis, foros, blogs , también a través de popups y todo tipo de imágenes y textos en la web. </li></ul>
  7. 7. Medidas Para evitar Spam <ul><li>A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: </li></ul><ul><li>Usar una imagen para la dirección de correo electrónico. </li></ul><ul><li>En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. </li></ul><ul><li>Modificar la dirección para evitar el rastreo automático. </li></ul><ul><li>En los grupos de noticias  y listas de correo: </li></ul><ul><li>No poner el remitente verdadero en los post enviados. </li></ul><ul><li>Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. </li></ul><ul><li>Para evitar spam en una lista: </li></ul><ul><ul><li>El foro puede estar moderado, para evitar mensajes inadecuados. </li></ul></ul><ul><ul><li>Rechazar correos de usuarios no suscritos a la lista. </li></ul></ul>
  8. 8. Contra Correo Basura <ul><li>SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son         quienes dicen ser. </li></ul><ul><li>DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados. </li></ul><ul><li>SenderID Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta. En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso, que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por Hotmail. </li></ul><ul><li>Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones email que indican la dirección del spammer y cuando él envía un email a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al spammer. </li></ul><ul><li>Redirecciones temporales. </li></ul>
  9. 9. Phishing <ul><li>Phishing  es un término  informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea  o incluso utilizando también llamadas telefónicas. </li></ul>
  10. 10. Scam <ul><li>Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). </li></ul><ul><li>Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. </li></ul><ul><li>Las cadenas de mail engañosas pueden ser  scams  si hay pérdida monetaria y  hoax  cuando sólo hay engaño. </li></ul><ul><li>Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. </li></ul>
  11. 11. Cómo protegerse <ul><li>Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. </li></ul><ul><li>Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. </li></ul><ul><li>En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos. </li></ul>

×