 Una computadora zombie (a menudo abreviado como
zombie) es un ordenador conectado a la Internet que ha
sido comprometida por un hacker, virus informáticos o
caballo de troya. Por lo general, un sistema afectado es
sólo uno de muchos en una botnet, y se utilizará para
realizar tareas maliciosas de un tipo u otro, bajo la
dirección remota. La mayoría de los propietarios de
ordenadores zombis son conscientes de que su sistema
se está utilizando de esta manera.
Los ordenadores zombi, controlados a distancia sin que
su usuario lo sepa, son utilizados por las redes
ciberdelitos. En todo el mundo se calcula que existen unos
100 millones de equipos comprometidos para actividades
ilegales.
 Ademas del Spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético,
denominado “Spim”, que es un tipo de Spam
pero que en vez de atacar a través de los
correos electrónicos, lo hace a través de la
mensajería instantánea
 Ransomware es un malware generalmente
distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de
"rescate".
 El spam es el correo electrónico no solicitado, normalmente con contenido
publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPicedhAM), primer
producto de carne enlatada que no necesitaba frigorífico para su
conservación. Debido a esto, su uso se generalizó, pasando a formar parte del
rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda
Guerra Mundial.
 · Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
La dirección que aparece como remitente del mensaje no resulta conocida
para el usuario, y es habitual que esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asuntollamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta
en promoción.
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos
o Asia, pero empieza a ser común el spam en español.
 Viene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual se
inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada “hoax, Consta de tres partes o
escalafones -piramidal-. Es configurada bajo la apariencia
de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se
nutre de usuarios de chats, foros o correos electrónicos, a
través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (HOAX) -no son más
que bulos o mentiras cuyo único fin es atraer a los
intermediarios-. En el caso de que caigan en la trampa,
los presuntos intermediarios de la estafa, deben rellenar
determinados campos, tales como: Datos personales y
número de cuenta bancaria
 · Tecnologías y
Software
 · PC ZOMBIE:
Tecnologías:
-Tend Micro Smart Protection Network
-Formadas por 3 nucleos: -Reputación de Email -
Reputación Web
-Reputación de Archivos
Software:
AVG Anti-virus
Panda
ESET NOD 32
mKaspersky Anti-Virus
McAfeeVirusScan
 · SPIM:
Tecnologías:
Prudencia
Sentido Comun
Software:
-Instalartodaslasactualizaciones.
Usarfiltrospara virus y spam.
 · SPAM:
Tecnologías:
El filtro a través del agente de transferencia de correo es
la única solución práctica para la remoción de spam.
Existen 3 fuentes Primarias para el filtro de emails:
-Información en el encabezado.
-Tipo de mail(un tipo especial de Información en el
encabezado.
-Dirección IP (domino)
Software:
Se pueden mencionar el Shareware o freeware, la
mayoría sirven para evitar el spam
+CybersitterAnti-Spam1.0
+E-mail Remover 2.4
 · PHISHING:
Tecnologías: Software:
Entrenar a los empleados de modo que puedan
reconocer posibilidades ataques phishing.
Ebay y Paypal siempre se dirigen a sus clientes
por su nombre de usuario en los e-mails, asi
que si un e-mail se dirige al usuario de una
manera genérica como ebay es probable que
se trate de un intento de phishing.
Los filtros de spam también ayudan a proteger
a los usuarios de los phishers
 · RAMSOMWARE:
Tecnologías: Software:
No se necesita de protección adicional en el
sistema para protegerse de ransomware.
Si se mantiene el antivirus al dia y se tiene
un buen bloqueador de elementos
emergentes, se mantendrá a salvo de estas
amenazas.
 · Conclusión
En conclusión el mundo virtual exige que se
adquieran una nueva tecnología que facilite el
uso y manipulación en Internet de los medios
de pago electrónico, publicidad en internet PC
ZOMBIE, SPIM, RAMSOMWARE, SPAM,
PHISHING Y SCAM, ya que estos son medios
cotidianos que exigen una nueva
reglamentación en el uso de los mismos y así
poder proporcionar facilidad y garantías a los
usuarios y que mejor que informarse de ellos.
 El trabajo presentado anteriormente da a
conocer varios temas de importancia en el
curso de Comercio electrónico, los cuales es
recomendable estudiarlos y comprenderlos
mejor para así poder conocer más acerca de
ellos, como los son medios de pago de
dinero electrónico o digital, la publicidad en
internet y otros.

Virus

  • 2.
     Una computadorazombie (a menudo abreviado como zombie) es un ordenador conectado a la Internet que ha sido comprometida por un hacker, virus informáticos o caballo de troya. Por lo general, un sistema afectado es sólo uno de muchos en una botnet, y se utilizará para realizar tareas maliciosas de un tipo u otro, bajo la dirección remota. La mayoría de los propietarios de ordenadores zombis son conscientes de que su sistema se está utilizando de esta manera. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos para actividades ilegales.
  • 3.
     Ademas delSpam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
  • 4.
     Ransomware esun malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 5.
     El spames el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPicedhAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.  · Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asuntollamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 6.
     Viene aser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax, Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria
  • 7.
  • 8.
     · PCZOMBIE: Tecnologías: -Tend Micro Smart Protection Network -Formadas por 3 nucleos: -Reputación de Email - Reputación Web -Reputación de Archivos Software: AVG Anti-virus Panda ESET NOD 32 mKaspersky Anti-Virus McAfeeVirusScan
  • 9.
     · SPIM: Tecnologías: Prudencia SentidoComun Software: -Instalartodaslasactualizaciones. Usarfiltrospara virus y spam.
  • 10.
     · SPAM: Tecnologías: Elfiltro a través del agente de transferencia de correo es la única solución práctica para la remoción de spam. Existen 3 fuentes Primarias para el filtro de emails: -Información en el encabezado. -Tipo de mail(un tipo especial de Información en el encabezado. -Dirección IP (domino) Software: Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam +CybersitterAnti-Spam1.0 +E-mail Remover 2.4
  • 11.
     · PHISHING: Tecnologías:Software: Entrenar a los empleados de modo que puedan reconocer posibilidades ataques phishing. Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, asi que si un e-mail se dirige al usuario de una manera genérica como ebay es probable que se trate de un intento de phishing. Los filtros de spam también ayudan a proteger a los usuarios de los phishers
  • 12.
     · RAMSOMWARE: Tecnologías:Software: No se necesita de protección adicional en el sistema para protegerse de ransomware. Si se mantiene el antivirus al dia y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 13.
     · Conclusión Enconclusión el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.
  • 14.
     El trabajopresentado anteriormente da a conocer varios temas de importancia en el curso de Comercio electrónico, los cuales es recomendable estudiarlos y comprenderlos mejor para así poder conocer más acerca de ellos, como los son medios de pago de dinero electrónico o digital, la publicidad en internet y otros.