Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Comercio Electronico pc

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Pc zombie
Pc zombie
Cargando en…3
×

Eche un vistazo a continuación

1 de 35 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Anuncio

Similares a Comercio Electronico pc (20)

Más reciente (20)

Anuncio

Comercio Electronico pc

  1. 1. UNIVERSIDAD GALILEO Comercio Electrónico Tutor: De Fernández, Elena; Santizo Iván TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam, Scam Tarea No. 3 Semana 7 Monroy Lucero, Celeste IDE 1210270
  2. 2. PC ZOMBIE Son PC invadidos por software maligno que permite a los delincuentes manejarlos a su gusto desde un sitio remoto. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Los propietarios de computadoras zombies desconocen el uso que se les está dando
  3. 3. Estos ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de páginas Web . Un usuario de una computadora zombie, estaría manejando en forma normal, son saber que la misma contiene una verdadera bomba de tiempo, un software en forma de caballo de Troya.
  4. 4. CARACTERISTICAS  Los programas se ejecutan muy despacio.  El equipo tarda muchos en apagarse o no lo hace de forma correcta.  El acceso a Internet se ralentiza.  El ventilador del equipo se satura cuando el sistema se encuentra en reposo.  El administrador de tareas de Windows muestra programas con nombres o descripciones complejas.  No se puede descargar actualizaciones del sistema operativo.  No es posible descargar actualizaciones de un producto antivirus o visitar la web del fabricante.
  5. 5. RECOMENDACIONES  No abrir mensajes de origen dudoso o desconocido.  No participar en cadenas de correo  Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red.  Mantener un programa antivirus actualizado.
  6. 6.  Las vías para convertir el propio PC en un zombi son variadas, pero casi todas pasan por la ejecución de código malicioso de forma inadvertida, especialmente en ordenadores que no han aplicado los últimos parches de seguridad. Algunas de las modalidades de infección más comunes son:  Parches  Malware oculto en aplicaciones JavaTroyanos  Virus en archivos adjuntos a correos electrónicos  Gusanos que aprovechan conexiones sin cortafuegos
  7. 7. Si en dado caso el ordenador se ha vuelto zombie daré a conocer lo que se puede hacer en ese caso:  Instala de forma inmediata uno de reconocida efectividad y realiza un escaneo de tu disco o discos duros para hallar dónde pueden estar los bichitos.Pueden servirte Avira Free Antivirus, , NOD32 o Avast  Es recomendable instalar también un programa de detección de spyware si no lo tenemos instalado. Con programs como Spybot Search & Destroy, Ad-Aware o AVG Anti-Spyware.  Optar por programas de seguridad informática especialmente indicados como Trend Micro Rebotes.
  8. 8. SPIM Simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. La arquitectura de este tipo de procesadores es RISC, por lo tanto simple y regular, y en consecuencia fácil de aprender y entender. El spim no son sólo anuncios no deseados, sino más bien un riesgo en potencia.
  9. 9. CARACTERISTICAS  Registros : Aparecen el nombre y el contenido de los registros enteros, R0 a R31, con sus correspondientes alias entre paréntesis.  Segmento de Texto : Se pueden ver cada una de las direcciones, el código máquina, las instrucciones ensambladas y el código fuente del programa de usuario (a partir de la dirección 0x00400000) y del núcleo del simulador (a partir de la dirección 0x80000000).  Segmento de Datos : Aparecen las direcciones y datos almacenados en las zonas de memoria de datos del usuario (a partir de la dirección 0x10000000 en adelante), el núcleo del simulador (a partir de la dirección 0x90000000) .  Mensajes : En este panel se observan los diversos mensajes que comunica el simulador, que nos tendrán informados del resultado.
  10. 10. El Spim esta disponible para los siguientes sistemas operativos:  Windows (PCSpim),  Mac OSX  Unix/Linux (xspim) Spim trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger
  11. 11. Llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, etc.). Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos
  12. 12. SPIM S20 es un simulador que lleva a cabo programas para las computadoras MIPS R2000 / R3000 RISC. SPIM puede leer y ejecutar inmediatamente los archivos que contengan lenguaje ensamblador o archivos ejecutables MIPS. Para una descripción de las máquinas reales, ver Gerry Kane, MIPS RISC Arquitectura, Prentice Hall, 1989. La versión X de SPIM en la ventana de X tiene cinco paneles. El panel superior muestra el contenido de los registros. Se actualiza continuamente, excepto mientras un programa se está ejecutando.
  13. 13. SPEAR Los timadores de spear envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. En realidad, lo que ocurre es que la información del remitente del correo electrónico ha sido falsificada
  14. 14. Daremos a conocer ciertas sugerencias:  No revele nunca información personal ni financiera en respuesta a una petición recibida por correo electrónico.  Si recibe un mensaje de correo electrónico sospechoso, llame a la persona o a la organización que figuran en la línea .  Nunca haga clic en vínculos de un mensaje de correo electrónico en el que se solicite información personal o financiera. .  Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones .
  15. 15. Los tipos de archivos más compartidos de spear phishing durante el período de tiempo monitorizado son: .RTF (38 por ciento), .XLS (15 por ciento), y .ZIP . En cambio, los archivos ejecutables (. EXE) no eran tan populares entre los cibercriminales, probablemente debido a que los correos electrónicos con adjuntos.Exe suelen ser detectados y bloqueados por las soluciones de seguridad.
  16. 16. No hace falta decir que usted debe contar con la protección de un software de seguridad en Internet, que siempre debe estar actualizado.  Trend Micro ofrece la primera línea de defensa para el email contra los ataques de seguridad de spear phishing.  Como parte de su solución Custom Defense contra las APT, presentada recientemente, Trend Micro refuerza su gama de soluciones de seguridad para el correo electrónico  Los productos de Trend Micro que protegen el correo electrónico envían automáticamente los archivos adjuntos sospechosos a Deep Discovery para realizar su análisis en entornos aislados que son definidos por el cliente y bloquear el spear phishing online.
  17. 17. PISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito.
  18. 18. CARACTERISTICAS  Son de nombres de compañías ya existentes.  Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía.  Direcciones web con la apariencia correcta. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.  La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días.
  19. 19. RECOMENDACIONES  Verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador .  No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.  Nunca llame a los números que vienen en los mensajes recibidos.  El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas o números de tarjetas de crédito .  Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.
  20. 20. Hay varios programas informáticos anti- phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. El software anti-phishing consiste en programas informáticos que tratan de identificar el pishing contenido incluido en sitios y correo electrónico.
  21. 21. Algunos programas Anti- Phishing son:  eBay Toolbar  ESET Smart Security  Firefox  Google Chrome  Navegación segura de Google  Kaspersky Internet Security  McAfee SiteAdvisor  Microsoft Internet Explorer  Netscape  Norton 360  Norton Internet Security  Opera
  22. 22. RANSOMWARE Es un virus informático que entra en su PC y bloquea el sistema en totalidad. Estos virus informáticos hacen que sea imposible que el usuario tenga acceso a la información en la computadora. Un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo.
  23. 23. CARACTERISTICAS  Bloquean ordenadores  Tratan de convencer a los usuarios de las máquinas comprometidas que el dinero tiene que ser pagado con el fin de desbloquear el sistema.  Roban en las máquinas seleccionadas a través de agujeros de seguridad en programas en ejecución o en conjunto con las aplicaciones falsas y maliciosas o actualizaciones de software.
  24. 24. Principales infecciones:  Las infecciones por ransomware se distribuyen a través de exploit kits, programas maliciosos que se introducen sin permiso en el sistema operativo del usuario por las vulnerabilidades encontradas en el software desactualizado.  Otra forma conocida de infección ransomware sólo afecta a los navegadores web del usuario (Internet Explorer, Mozilla Firefox, Google Chrome y Safari), se denominan Browlock (bloqueadores de navegadores). Este tipo de ransomware usa JavaScript para impedir que el usuario cierre sus navegadores web.
  25. 25. ¿Como evitamos?  Asegúrese de tener todo el software de su PC actualizado. Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.  Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.  Examine su equipo con Microsoft Safety Scanner.
  26. 26. SPAM Se le llama Spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva
  27. 27. CARACTERISTICAS  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  28. 28. El antispam es un que se conoce como método para prevenir el correo basura . Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores Las técnicas antispam se dividen en cuatro categorías:  Requieren acciones por parte humana  Las que de manera automática son los mismos correos electrónicos los administradores  Se automatizan por parte de los remitentes de correos electrónicos  Son empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  29. 29. SPAMfighter Standard es una herramienta anti spam software gratis para Outlook, Outlook Express, Windows Mail y Mozilla Thunderbird que filtra los spam y las estafas phishing automáticamente y eficazmente. Cada vez que llega correo, será automáticamente aprobado por SPAMfighter, y si es spam, será transferido a su fichero Spam.
  30. 30. RECOMENDACIONES  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers.  Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.  Utilizar cuentas de correo temporal y descartable como las mencionadas al pie del presente.  No responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
  31. 31. SCAM Tipo de fraude o estafa económica por medio de engaño a los usuarios en páginas web o correo electrónico comunicándole que ha ganado un tipo de premio o lotería. Todos estos mensajes que se engloban bajo la denominación de scam suelen ser publicidad engañosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilícito, en el peor.
  32. 32. CARACTERISTICAS  La empresa suele estar en el extranjero y no tienen oficinas locales.  El español utilizado en sus comunicaciones es deficiente.  Usan cuentas de correo gratuitas.  En algún momento solicitan un envío de dinero, con cualquier excusa.  Los correos emplean la ingeniería social, ofreciendo las características deseables de un buen puesto de trabajo.  Siempre le piden que tenga o abra una cuenta bancaria.
  33. 33. Scareware comprende varias clases deransomware o estafa software con cargas maliciosas , generalmente de escaso o nulo, que se venden a los consumidores a través de ciertos de marketing poco éticas prácticas. Algunas formas de spyware y adware también usan tácticas de scareware. Una táctica frecuentemente utilizada por los delincuentes implica convencer a los usuarios de que un virus ha infectado su ordenador, a continuación, lo que sugiere que descarga software antivirus falso para quitarla
  34. 34. Daré a conocer herramientas para evitar la estafa:  Windows Internet Explorer. En Internet Explorer, el nombre del dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado .  La Filtro SmartScreen de Internet Explorer también le proporciona advertencias acerca de sitios web potencialmente peligrosos .  El programa de correo web gratuito de Microsoft también usa tecnología SmartScreen para analizar el correo electrónico.  SmartScreen ayuda a identificar y separar amenazas de suplantación de identidad y otro correo electrónico no deseado del correo electrónico legitimo.  El Filtro de correo electrónico no deseado de Outlook 2010, Outlook 2007 y otros programas de correo electrónico de Microsoft evalúa cada mensaje de correo entrante para ver si incluye características sospechosas comunes a las estafas .
  35. 35. LINKS  http://www.alegsa.com.ar/Dic/computadora%20zombie.ph p#sthash.CgnyLbUe.dpuf  http://digitoseguro.wordpress.com/2012/12/10/nueve-de- 10-ataques-dirigidos-comienzan-con-spear-phishing/  http://www.gitsinformatica.com/scam.html  http://www.elmanitasinformatico.com/1/scam_1322115.ht ml  http://www.mediatelecom.com.mx/index.php/tecnologia/so ftware/item/70857-ctb-locker,-el-ransomware- m%C3%A1s-peligroso-del-momento.html  http://www.segu-info.com.ar/malware/spam.htm

×