Comercio Electrónico NÉGIL AMEZQUITA  PARTE 3
Pc zombie, Spim,Ramsomware,Spam, Phishing y Scam
Ordenador  Zombie , es la denominación que se asigna a  ordenadores  personales que tras haber sido infectados por algún t...
Generalidades Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de c...
. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de de...
EN LA ACTUALIDAD
El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad info...
La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes...
SPIM
SPIM  : Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo...
Ransomware
Ransomware  es un  malware  generalmente distribuido mediante  spam  y que mediante distintas técnicas imposibilita al due...
Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien...
La modalidad de trabajo es la siguiente: el código malicioso infecta la  computadora  del  usuario  por los medios normalm...
Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relati...
Spam
Se llama  spam ,  correo basura  o  sms basura  a los mensajes no solicitados, no deseados o de remitente desconocido, hab...
El correo basura también puede tener como objetivo los  teléfonos móviles  (a través de  mensajes de texto ) y los sistema...
Phishing
Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sist...
SCAM
Scam  ( estafa  en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un corr...
Todo comienza en los sitios de contactos esparcidos por Internet. Un buen ejemplo de páginas donde conocer a chicos y chic...
una vez conseguido esto, tienen su plan casi terminado, en la mayoria de ocasiones suelen pedir el divorcio a partir de lo...
GRACIAS POR SU ATENCION
Upcoming SlideShare
Loading in …5
×

Comercio parte3

332 views

Published on

parte 3 y ultima de comecrio electronico

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
332
On SlideShare
0
From Embeds
0
Number of Embeds
23
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Comercio parte3

  1. 1. Comercio Electrónico NÉGIL AMEZQUITA PARTE 3
  2. 2. Pc zombie, Spim,Ramsomware,Spam, Phishing y Scam
  3. 3. Ordenador Zombie , es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú . PC zombie
  4. 4. Generalidades Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. . El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes
  5. 5. . Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.
  6. 6. EN LA ACTUALIDAD
  7. 7. El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombi de 13 millones de ordenadores infectados (200.000 en españa) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres responsables, españoles que controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil.
  8. 8. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.
  9. 9. SPIM
  10. 10. SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea .
  11. 11. Ransomware
  12. 12. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  13. 13. Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate . Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos. Terminología
  14. 14. La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Modalidad de Trabajo
  15. 15. Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
  16. 16. Spam
  17. 17. Se llama spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico . Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias , usenet , motores de búsqueda , wikis , foros , blogs , también a través de popups y todo tipo de imágenes y textos en la web.
  18. 18. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto ) y los sistemas de mensajería instantánea como por ejemplo Outlook , Lotus Notes , etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
  19. 19. Phishing
  20. 20. Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  21. 21. SCAM
  22. 22. Scam ( estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  23. 23. Todo comienza en los sitios de contactos esparcidos por Internet. Un buen ejemplo de páginas donde conocer a chicos y chicas con lo que mantener relaciones sentimentales son Meetic y Match. Tambien estas chicas viajan por europa buscando marido preferentemente en italia españa o francia entre otras; estas "scammers" se hacen pasar por turistas o emigrantes, su misión es encontrar un hombre y hacer que se enamore de ella , contandole la mayoria de las veces mentiras;sobre su pasado , su familia, su trabajo etc...
  24. 24. una vez conseguido esto, tienen su plan casi terminado, en la mayoria de ocasiones suelen pedir el divorcio a partir de los dos años, ellas durante ese periodo de tiempo ya habran recopilado sufiecinte información como para sacarles todo lo que puedan, cuando ya tienen lo necesario vuelven a su pais, y ayi inician todas las formas de "chuparle" la sangre al ahora ex-marido. aveces no le sacan el dinero en el primer año de divorciados sino que se esperan para no levantar sospechas; y durante ese intervalo de tiempo vuelven a viajar a otra parte del mundo a cazar a otro ingenuo, para asi, tener su futuro asegurado.
  25. 25. GRACIAS POR SU ATENCION

×