Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
-
Upload
brendalopedrolo -
Category
Education
-
view
1.468 -
download
0
description
Transcript of Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Universidad GalileoComercio Electrónico
7timo trimestre
Investigación #03
Integrantes
Brenda Lorenti Carne IDE 09117034
Pedro Lopez Carne IDE 08417001
PC ZOMBIE, SPIM,
RAMSOMWARE, SPAM,
PHISHING Y SCAM
INTEGRANTES:
Brenda Lorenti Galindo IDE 08417001
Pedro Cesar Lopez IDE 09117034
INTRODUCCION La Informática está en permanente expansión y
evolución. Más personas acceden a las computadoras,cuyos costos son cada vez menores y sus facilidadesde uso mayores. Estos son hechos continuos, yseguirán ocurriendo en el futuro, democratizándose lainformática. La vida de la sociedad se facilita ytambién surgen nuevas formas de delitos, que seexpanden tanto o más rápido que el uso de lascomputadoras en las organizaciones eindividualmente. Por lo tanto, es necesario aprendercada vez más sobre los avances de los sistemas deinformación, recursos informáticos, comercioelectrónico y otros aspectos, como así también sobrecómo se debe inutilizar las computadoras paraminimizar los riesgos.
PC ZOMBIE
Los „zombies‟ son PC
invadidos por software
maligno (malware) que
permite a los delincuentes
manejarlos a su antojo
desde un sitio remoto, y
usarlos para distribuir virus,
enviar spam o atacar sitios
web.
COMO LOS RECLUTAN
Por medio de la distribución en Internet
de malware (software con código
malicioso).
Cuando uno de estos programas
consiguen entrar en los Pcs
vulnerables (por ejemplo, sin
actualizaciones de seguridad....) ,
toman control del equipo.
CÓMO PROTEGERSE
Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de ese
sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar
a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.
Spim
Que es un Spim
El spim es la versión para mensajería
instantánea del spam. El spim se presenta en
medio de conversaciones en MSN Messenger o
AIM, cuando intrusos interrumpen el dialogo
con mensajes publicitarios o información no
solicitada.
Ransomware
Que es Ransomware
Es un programa que cifra la información
personal del usuario y les pone
contraseña. Luego reemplaza todo el
contenido de los archivos por las
instrucciones de cómo recuperar la
contraseña, que consisten en depositar
una cierta cantidad de dinero en una
cuenta de
Hay un par de programas conocidos,ransomware actualmente en uso alrededor dela Web. Uno se llama Ransom. Este programa tedirá que te puede destruir un archivo cada 30minutos hasta que se paga el rescate. Esteprograma parece muy malo, pero en realidad, nohace daño a tu equipo.
Amenazas
Como combatirlo No importan los daños, es importante proteger
tu computadora contra estas crecientes
amenazas. La buena noticia es que no tienes
ninguna necesidad de protección adicional en tu
sistema para protegerte de ransomware.
manténganse seguros!
SPAM
Que es Spam 'Spam„ es la palabra que se utiliza para calificar
el correo no solicitado enviado por Internet.
Por lo tanto el envío indiscriminado de este
tipo de correo ocasiona costos al lector.
Contrario al 'correo basura' o Junk Mail que
recibimos en nuestros buzones ordinarios
(físicos, en papel!), el recibo de correo por la
red le cuesta a un buen numero de personas,
tanto en la conexión como en el uso de la
red misma. El correo físico no tiene ningún
costo para quien lo recibe.
Pishing
Que es Pishing
Es una modalidad de estafa con elobjetivo de intentar obtener de unusuario sus datos, claves, cuentasbancarias, números de tarjeta decrédito, identidades, etc. Resumiendo"todos los datos posibles" para luegoser usados de forma fraudulenta.
¿Cómo funciona el phishing?
Estos mensajes de correoelectrónico siempre incluyenenlaces que conducen“aparentemente” a las páginasweb oficiales de las citadasentidades pero que, enrealidad, remiten a “páginasweb piratas” que imitan ocopian casi a la perfección lapágina web de la entidadfinanciera, siendo su finalidadprincipal captar datos de losusuarios.
Ejemplo
Por fin pude estrenar los servicios
de PhishTank, hace un rato me llegó
un supuesto mail de Banamex
,un mail muy pedorro, por
lo menos si quieren
hacer pishing gasten un
poco de tiempo en “logística”, jeje.
Acá les adjunto una copia del mail,
lean la última parte:
Scam
Que es el scam
Es una nueva técnica para estafar.
El sistema es simple en su concepción,aunque complejo en su desarrollo. EnEspaña, detrás de todo el proceso, seencuentran habitualmente ciudadanosde países de Europa del Este, queposeen profundos conocimientosinformáticos y jurídicos.
INTEGRANTES:
Brenda Lorenti Galindo IDE 08417001
Pedro Cesar Lopez IDE 09117034