PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
Presentcion pc zombie..
1. PC ZOMBIE
Definición: Zombi, es la denominación que se
asigna a computadores personales que tras
haber sido infectados por algún tipo de malware,
pueden ser usados por una tercera persona para
ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del
usuario del equipo.
2. Características
El ordenador director se infiltra secretamente en el ordenador de
su víctima y lo usa para actividades ilegales.
El usuario normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando.
El rendimiento del ordenador baja considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas.
Pueden esconder virus de tipo troyano en archivos atractivos en
redes P2P o portales de descarga directa gratuitos, por ejemplo.
Otro es el envío de spam. Lo coordinado del envío que puede
observarse, en el que una máquina sucede a la otra en los
intentos de entrega con pocos segundos de diferencia.
Los delitos son relativos al robo de información personal, ya sea
de documentos para chantaje o la gran mayoría para robar
contraseñas de banco “on-line” o tarjetas de crédito.
Su equipo es inusualmente lento, se bloquea o se detiene con
frecuencia responde a los comandos.
3. SOFTWARE TECNOLOGIA
Se compra el programa en el
mercado negro y se administra
desde la casa.
El ordenador zombie envía una
gran cantidad de mensajes
sapm a páginas Web y se
convierte en punto central de
investigaciones de estar
cometiendo actividades
ilegales.
Grupos organizados pueden
llegar a controlar grupos de
decenas de miles de
computadoras infectados, que
pueden usar para generar
grandes cantidades de tráfico
proveniente de multitud de
fuentes en Internet, dirigido a
una sola red o servidor.
Antivirus
4. SPIM
Definición:
Además del spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero
que en vez de atacar a través de correos
electrónicos, lo hace a través de la mensajería
instantánea.
5. Características:
La dirección no es conocida por el usuario y
habitualmente esta falseada
No se puede responder el correo debito a que no
tiene dirección de respuesta.
Presentan un asunto llamativo
La mayoría de los spim están en ingles, aunque
empieza a ser común en español.
6. Tecnología
Filtrado de mensajes de correos electrónico, por
asunto, direcciones IP, dominios, etc.
Antivirus
7. PHISHING
Definición:
Phishing o suplantación de identidad, Es un
término informático que denomina un tipo de
abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria).
8. Características:
Estos métodos utilizan técnicas de engaño en el
diseño para mostrar que un enlace en el correo
electrónico parezca una copia de organización por la
cual se hace parar el impostor.
URLS mal escritas o el uso de subdominios son
trucos comúnmente usados por phisers.
Se utilizan direcciones que contienen arroba @ para
posteriormente preguntar el nombre de usuario y
contraseña.
Se utiliza sobre todo para robar contraseñas
9. SOFTWARE TECNOLOGÍA
Programas anti-
phising.
Preguntas secretas.
Programas con
Códigos
Dispositivos de
seguridad
Tarjetas con códigos
10. SPEAR PHISHING
Definición:
El llamado spear phishing consiste en crear un
correo electrónico que aparenta ser de una
persona o empresa conocida. Pero no lo es. Es
un mensaje que proviene de los mismos hackers
que quieren sus números de tarjeta de crédito y
cuentas bancarias, sus contraseñas y la
información financiera almacenada en su PC.
11. Características
Consiste en mensajes específicos, generalmente
por correo electrónico.
Son correos supuestamente legítimos con
archivos adjuntos que contiene malware.
objetivo obtener información confidencial.
Buscan grupos limitados de usuarios
seleccionados, generalmente de la misma
empresa o departamento.
Información altamente confidencial propia de la
organización.
Datos de clientes, información bancaria, etc.
12. TECNOLOGIA SOFTWARE
Sistemas operativos
con seguridad
Parches de Seguridad
Actualizar el software
de Internet seguro
13. RANSOMWARE
Definición:
Un ransomware es un tipo de programa
informático malintencionado que restringe el
acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de
quitar esta restricción. Algunos tipos de
ransomware encrestan los archivos del sistema
operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate.
14. Características:
Malware generalmente distribuido mediante
spam.
Imposibilita al dueño a acceder a sus archivos.
Infecta las computadora del usuario
Deja instrucciones de cómo puede recuperar sus
archivos.
El rescate es un depósito de dinero en una
cuenta determinada por el creador del código
malicioso.
Cuando el dinero es depositado se le entrega
una clave para descifrar los archivos.
15. SOFTWARE TECNOLOGIA
Tener el software de
la PC actualizado.
Tener activadas las
actualizaciones
automáticas de
seguridad de
Microsoft más
recientes.
Descargar Microsoft
Security Essential.
Examinar su equipo
con Microsoft Safety
Scanner.
16. SPAM
Definición:
Se llama spam, correo basura o mensaje basura
a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias
maneras al receptor.
17. Características
La dirección parece como remitente del mensaje
no resulta conocida para el usuario y es habitual
que esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios
web, formulas para ganar dinero fácilmente,
productos, etc.
La mayor parte del spam está escrito en inglés.
18. SOFTWARE TECNOLOGIA
Sistemas anti-spam
que reduzcan al
máximo los falsos
dispositivos y se
eliminen por tanto la
posibilidad de que un
usuario pierda un
mensaje por un error
del sistema,
manteniendo además
un alto grado de
eficiencia en la
detección del spam.
Panda Security: cuenta
un completo conjunto de
soluciones tecnológicas.
Son soluciones variadas
que están adaptadas a
las necesidades de cada
cliente.
Técnicas DHA (Directory
Harvest Attack): el
spammer genera
direcciones de correo
electrónico pertenecientes
a un dominio específico y
envía mensajes a las
mismas.
19. SCAM
Definición:
Scam («estafa» en inglés) es un término
anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se
usa para definir los intentos de estafa a través de
un correo electrónico fraudulento (o páginas web
fraudulentas).
20. CARACTERÍSTICAS
El contacto se origina a través de una página de
contactos.
La única vía de contacto es el correo electrónico.
(puede ser también por redes sociales).
Se interesa la vida laboral y entorno para luego
sacar provecho.
Se habla de confianza, honestidad y sinceridad.
Nunca contesta preguntas directas, es porque no
tiene tiempo o material de responder a tantos
correos electrónicos que le están llegando