Investigacion 3 parte 3
-
Upload
jose-flores -
Category
Documents
-
view
464 -
download
1
description
Transcript of Investigacion 3 parte 3
![Page 1: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/1.jpg)
PARTE 3
PC Zombie, Spim, Ramsomware, Spam,
Phishing y Scam
![Page 2: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/2.jpg)
PC ZOMBIE:
• Una computadora zombie (a menudo abreviado como zombie) es un ordenador conectado a la Internet que ha sido comprometida por un hacker, virus informáticos o caballo de troya. Por lo general, un sistema afectado es sólo uno de muchos en una botnet, y se utilizará para realizar tareas maliciosas de un tipo u otro, bajo la dirección remota. La mayoría de los propietarios de ordenadores zombis son conscientes de que su sistema se está utilizando de esta manera.
• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos para actividades ilegales.
![Page 3: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/3.jpg)
SPIM:• Ademas del Spam, ha surgido una
nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
![Page 4: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/4.jpg)
RAMSOMWARE:• Ransomware es un malware
generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
![Page 5: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/5.jpg)
SPAM:
• El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
• El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.
![Page 6: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/6.jpg)
Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
• La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
• El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios
web, fórmulas para ganar dinero fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
• La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
![Page 7: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/7.jpg)
SCAM:
• Viene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.
• Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.
• En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria
![Page 8: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/8.jpg)
Tecnologías y Software
![Page 9: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/9.jpg)
PC ZOMBIE:
Tecnologías:-Tend Micro Smart Protection Network
-Formadas por 3 nucleos:
-Reputación de Email - Reputación Web-Reputación de Archivos
• Software:
• AVG Anti-virus
• Panda
• ESET NOD 32• mKaspersky Anti-
Virus• McAfee VirusScan
![Page 10: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/10.jpg)
SPIM:
Tecnologías:
• Prudencia• Sentido Comun
Software:
• -Instalar todas las actualizaciones.
• Usar filtros para virus y spam.
![Page 11: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/11.jpg)
RAMSOMWARE:Tecnologías:
Software:
• No se necesita de protección adicional en el sistema para protegerse de ransomware.
• Si se mantiene el antivirus al dia y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
![Page 12: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/12.jpg)
SPAM:
Tecnologías:• El filtro a través del agente
de transferencia de correo es la única solución práctica para la remoción de spam. Existen 3 fuentes Primarias para el filtro de emails: -Información en el encabezado.-Tipo de mail(un tipo especial de Información en el encabezado.-Dirección IP (domino)
Software:• Se pueden mencionar
el Shareware o freeware, la mayoría sirven para evitar el spam
• +CybersitterAnti-Spam 1.0
• +E-mail Remover 2.4
![Page 13: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/13.jpg)
PHISHING: Tecnologías: Software:
• Entrenar a los empleados de modo que puedan reconocer posibilidades ataques phishing.
• Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, asi que si un e-mail se dirige al usuario de una manera genérica como ebay es probable que se trate de un intento de phishing.
• Los filtros de spam también ayudan a proteger a los usuarios de los phishers
![Page 14: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/14.jpg)
SCAM:Tecnologías: Software:
• Una buena practica es la eliminación de todo tipo de correo no solicitado para asi evitar el Scam.
• Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.
• Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la via ideal para evitar ser víctima de ellos.
![Page 15: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/15.jpg)
Conclusión
En conclusión el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.
![Page 16: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/16.jpg)
Recomendación
El trabajo presentado anteriormente da a conocer varios temas de importancia en el curso de Comercio electrónico, los cuales es recomendable estudiarlos y comprenderlos mejor para así poder conocer más acerca de ellos, como los son medios de pago de dinero electrónico o digital, la publicidad en internet y otros.
![Page 17: Investigacion 3 parte 3](https://reader035.fdocument.pub/reader035/viewer/2022062303/557b9a0ed8b42aa0758b4ce4/html5/thumbnails/17.jpg)
Bibliografía
• www.google.com.net• http://es.wikipedia.org/wiki/dinero_electro%• http://www.ieid.org/congreso/ponencias/Rico
%20Carrillo,%20Mariliana.pdf• http://internetmarketingmexico.com/tipos-d
e-publicidad-en-internet-ventajas-desventajas-y-ejemplos/
• http://www.gestiopolis.com/recursos/documentos/fulldocs/mar/pubint.htm
• http://www.publicityclicks.com/temasafiliados.htm
• http://translate.google.com.gt/translate?hl=es&sl=en&u=http://en.wikipedia.org/wiki/Zombie_computer&ei=JbbkTMKmKoPGlQf9k_m5CQ&sa=X&oi=translate&ct=result&resnum=2&ved=0CCcQ7gEwAQ&prev=/search%3Fq%3Dpc%2Bzombie%26hl%3Des%26sa%3DG%26rlz%3D1T4GGLR_enGT403GT403
• http://es.wikipedia.org/wiki/Ransomware• http://www.pandasecurity.com/spain/homeus
ers/security-info/types-malware/spam/• http://www.gfihispana.com/mes/mesfeatures
.htm• http://www.microsoft.com/business/smb/es-e
s/asesoria/scam.mspx