Presentacion pczombies,spim,ramsomware,span.. investigacion3

837 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
837
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentacion pczombies,spim,ramsomware,span.. investigacion3

  1. 1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM<br />
  2. 2. PC ZOMBIE<br />Son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.<br />
  3. 3. COMO RECLUTAN TU COMPUTADOR?<br />Por medio de la distribución por Internet de malware (software con código malicioso), cuando uno de estos programas consiguen entrar en los Pcsvulnerables, toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam, basta con que el usuario este conectado a internet.<br />
  4. 4. COMO PROTEGERSE?<br />Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (herramienta Windows Update)<br />Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar<br />No abrir mensajes de origen dudoso o desconocido.<br />No visitar sitios para adultos<br />No participar en cadenas de correo <br />Instalar o activar un firewall<br />Mantener un programa antivirus actualizado<br />
  5. 5. LAS REDES ZOMBIE MAS PELIGROSAS<br />Según un informe de Trend Micro las tres redes zombie que son más peligrosas en relación con el robo de identidad, información financiera y de cualquier otro tipo son:<br />Koobface, <br />ZeuS/Zbot<br />Ilomo/Clampi<br />
  6. 6. SPIM<br />El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea, puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo.<br />Según un estudio llevado a cabo por la consultora "RadicatiGroup", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.<br />
  7. 7. EL PROBLEMA DEL SPIM<br />La versión a día de hoy es que existe un interés creciente por vender servicios, y el porcentaje más alto (70%) de spim suele apuntar a páginas web de carácter pornográfico; alrededor del 12% se centra en métodos para ser rico o convertirse en millonario, que nunca está de más; la venta de productos estándar tan solo centra el 9% del spim, y los mensajes financieros o sobre préstamos, rondan únicamente el 5%.<br />
  8. 8. COMO PROTEGERSE DEL SPIM<br />Instalar todas las actualizaciones<br />No se deben activar enlaces ni abrir ficheros que resulten sospechosos<br />Usar filtros para virus y spam<br />Utilizar una contraseña de cuentas segura<br />No enviar información sensible por mensajería instantánea<br />Desconfiar de los comportamientos extraños (Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. )<br />Usar una lista de amigos<br />
  9. 9. SPAM<br />Spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />
  10. 10. PROGRAMAS QUE COMBATEN EL SPAM<br />SPAMfighter StandardGratuito solo para hogares y escuelas<br />SpamExperts Desktop 1.2Filtro antispam capaz de interceptar los e-mails antes incluso de que éste llegue al cliente de correo POP3 o IMAP<br />SpamBayes 1.0.4Filtro antispam para Microsoft Outlook desarrollado en código abierto.<br />
  11. 11. PASOS A SEGUIR PARA HACER UN SPAM<br />Haz un uso incorrecto de tu base de datos<br />Recoge emails de cualquier sitio en internet. <br />Nunca realices ninguna tarea de mantenimiento en tu base de datos<br />Nunca realices ninguna tarea de mantenimiento en tu base de datos<br />Trabaja con empresas ISP-ESP poco serias<br />Usa programas de correo estándar para enviar tus newsletters<br />Olvídate de incluir tu dirección física o un teléfono de contacto<br />
  12. 12. PHISHING<br />Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria por medio de correos electrónicos que, aparentando provenir de fuentes fiables<br />
  13. 13. COMO FUNSIONA EL PHISHING?<br />La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios<br />Imitan casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras<br />Solicitan a los usuarios la “confirmación” de determinados datos personales (por distintos problemas)<br />Siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales <br />
  14. 14. QUE HACER PARA EVITAR EL PHISHING?<br />Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal que contenga lo siguiente:<br />Problemas de carácter técnico.<br />Detecciones de posibles fraudes.<br />Cambio de política de seguridad.<br />Promoción de nuevos productos y/o servicios.<br />Premios, regalos, concursos, etc...<br />
  15. 15. EVITAR PROPORCIONAR DATOS COMO:<br />Nombre de usuario<br />Passwordo clave de acceso<br />Número de tarjeta de crédito<br />Fecha de caducidad<br />Número de la seguridad social, etc...<br />No llenar formularios que soliciten información financiera<br />
  16. 16. COMO PUEDO PROTEGERME DEL PHISHING?<br />Panda Security cuenta con un completo conjunto de soluciones tecnológicas anti-phishing<br />Cortafuegos corporativos<br />Software Antiphishing2010 esta pagina contiene mas detalles de softwares de protección <br />
  17. 17. SCAM<br />Es el nuevo fraude informático viene a ser una especie de híbrido entre el phishing y las pirámides de valor.<br />
  18. 18. APARIENCIA DEL SCAM<br />Consta de tres escalones en piramide:<br />Primer escalón: Conseguir a los intermediarios mediante chats, foros y correos electrónicos.<br />Segundo escalón: Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.<br />Tercer escalón: Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores<br />
  19. 19. MEDIDAS PREVENTIVAS<br />Medidas Técnicas: Descarga de programas anti-espía y anti-virus.<br />Medidas Legales: Denunciando a la Policía Nacional <br />Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, y exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”.<br />
  20. 20. RANSOMWARE<br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br />
  21. 21. TERMINOLOGÍA<br />Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate<br />Ware: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate<br />Ransomwareno es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.<br />
  22. 22. COMO ACTÚA EL RANSOMWARE?<br />El código malicioso infecta la computadora del usuario por los medios utilizados por cualquier malware <br />Procede a cifrar los documentos que encuentre<br />Elimina la información original y deja un archivo de texto con las instrucciones para recuperarlos<br />Posterior a esto el rescate se da como depósito de dinero en una cuenta determinada por el creador del código malicioso<br />
  23. 23. COMO PROTEGERSE?<br />Tener instalado en el PC un buen antivirus activo y permanentemente actualizado<br />Extremar las precauciones a la hora de descargar archivos de redes P2P <br />Precaución al abrir mensajes de correo electrónico no solicitados<br />Realizar copias de seguridad periódicas de los archivos importantes<br />
  24. 24. PRINCIPALES SINTOMAS<br />Cambio de longitud en archivos.<br />Modificación de la fecha original de los archivos. <br />Aparición de archivos o directorios extraños. <br />Dificultad para arrancar el PC o no conseguir inicializarlo. <br />El PC se "re-bootea" frecuentemente Bloqueo del teclado. <br />
  25. 25. PRINCIPALES SINTOMAS<br />El PC no reconoce el disco duro<br />Ralentización en la velocidad de ejecución de los programas<br />Archivos que se ejecutan mal<br />El PC no reconoce las disqueteras<br />Se borran archivos inexplicablemente<br />Aparecen nuevas macros en documentos de Word<br />La opción "ver macros" se desactiva<br />
  26. 26. PRINCIPALES SINTOMAS<br />Pide passwords no configurados por el usuario<br />O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.<br />
  27. 27. MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS<br />Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial<br />En la actualidad son recomendables las soluciones de Filtrado Gestionado<br />Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus<br />
  28. 28. MEJOR ANTI-VIRUS, Y SUS CARACTERÍSTICAS<br />Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales. <br />Actualizaciones permanentes vía Internet y otros soportes<br />Gestión centralizada y versiones específicas para todas las plataformas. <br />
  29. 29. GRACIAS<br />

×