INVESTIGACION PC ZOMBIE, SPIM,RANSONWARE, SPAM, PHISHING Y SCAM<br />Elaborado por:<br /> Carlos salguero 0911744<br />Zul...
PC ZOMBIE<br />
PC ZOMBIE<br />Caracteristicas<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras h...
PC ZOMBIE<br />COMO PUEDE INFECTARSE<br />Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malwa...
COMO EVITARLO<br />Aquí tienes unos puntos a seguir para intentar proteger tu pc: <br />Mantener actualizado el sistema op...
PC ZOMBIE<br />TECNOLOGIA<br />Tecnologia<br />Trend Micro SmartProtection Network <br />Formadas por 3 núcleos: <br />Rep...
SIMP<br />
SPIM<br />DEFINICION<br />Es una forma de correo basura que llega a través de los populares programas de mensajería instan...
SPIM<br />TECNOLOGIA Y SOFTWARE<br />CONSEJOS<br />Lo peor de todo es que estos mensajes no proceden muchas veces de usuar...
RANSOMWARE<br />DEFINICION<br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imp...
RANSOMWARE<br />CARACTERISTICAS<br />Su complejidad no radica en su código ya que generalmente no están desarrollados en l...
SPAM<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,...
SPAM<br />Spam en el correo electrónico<br />El spam supone actualmente la mayor parte de los mensajes electrónicos interc...
TECNOLOGIA  Y SOFTWARE<br /><ul><li>El filtro a través del Agente de Transferencia de Correo es la única solución práctica...
Información en el Encabezado      
Tipo de mail (un tipo especial de información en el encabezado)
Dirección IP (dominio).  
Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.
Cybersitter Anti-Spam 1.0 
E-mail Remover 2.4</li></li></ul><li>PHISHING<br />Phishing es un término informático que denomina un tipo de delito encua...
Técnicas de phishing<br />La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para ...
TECNOLOGIA Y SOFTWAREPHISHING<br />Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos progra...
Próxima SlideShare
Cargando en…5
×

Trabajo de investigacion zulmi Perez y Carlos Salguero

1.496 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.496
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
12
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo de investigacion zulmi Perez y Carlos Salguero

  1. 1. INVESTIGACION PC ZOMBIE, SPIM,RANSONWARE, SPAM, PHISHING Y SCAM<br />Elaborado por:<br /> Carlos salguero 0911744<br />ZulmiPerez 0911742<br />
  2. 2. PC ZOMBIE<br />
  3. 3. PC ZOMBIE<br />Caracteristicas<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario.<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos<br />El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales<br />El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.<br />
  4. 4. PC ZOMBIE<br />COMO PUEDE INFECTARSE<br />Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).<br />
  5. 5. COMO EVITARLO<br />Aquí tienes unos puntos a seguir para intentar proteger tu pc: <br />Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). <br />Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.<br />No abrir mensajes de origen dudoso o desconocido<br />
  6. 6. PC ZOMBIE<br />TECNOLOGIA<br />Tecnologia<br />Trend Micro SmartProtection Network <br />Formadas por 3 núcleos: <br />Reputación de Email<br />Reputación Web<br />Reputación de Archivos <br />SOFTWARE<br />Software<br />AVG Anti-virus<br />Panda<br />ESET NOD 32<br />Kaspersky Anti-Virus<br />McAfeeVirusScan<br />
  7. 7. SIMP<br />
  8. 8. SPIM<br />DEFINICION<br />Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).<br />. La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, checkout my Web cam at www. xxx. com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos. <br />
  9. 9. SPIM<br />TECNOLOGIA Y SOFTWARE<br />CONSEJOS<br />Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que no es un programa de mensajería instantánea pero permite abrir ventanas con mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y hacernos llegar sus mensajes spim.<br />
  10. 10. RANSOMWARE<br />DEFINICION<br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de Rescate<br />
  11. 11. RANSOMWARE<br />CARACTERISTICAS<br />Su complejidad no radica en su código ya que generalmente no están desarrollados en lenguajes de programación a bajo nivel, sino en el problema de no poder acceder al sistema una vez infectado, además de las consecuencias particularidades y propias de cualquier malware.<br />TECNOLOGIA Y SOFTWARE<br />Una de las recomendaciones básicas para la exploración de los sistemas es reiniciarlos en Modo Seguro, la cuestión es que esa regla no funciona para este estilo de ransomware, ya que al intentarlo genera una BSoD (Blue Screen of Death – Pantalla azul de la muerte) obligando nuevamente a reiniciar el sistema en modo normal.<br />
  12. 12. SPAM<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />
  13. 13. SPAM<br />Spam en el correo electrónico<br />El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. <br />
  14. 14. TECNOLOGIA Y SOFTWARE<br /><ul><li>El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:         
  15. 15. Información en el Encabezado      
  16. 16. Tipo de mail (un tipo especial de información en el encabezado)
  17. 17. Dirección IP (dominio).  
  18. 18. Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.
  19. 19. Cybersitter Anti-Spam 1.0 
  20. 20. E-mail Remover 2.4</li></li></ul><li>PHISHING<br />Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[]<br />
  21. 21. Técnicas de phishing<br />La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares17 ).<br />
  22. 22. TECNOLOGIA Y SOFTWAREPHISHING<br />Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico<br />
  23. 23. COMO EVITARLO<br />algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario<br />
  24. 24. SCAM<br />Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas<br />
  25. 25. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa<br />
  26. 26. SCAM<br />TECNOLOGIA Y SOFTWARE<br />Una ventaja de estas metodologías de scambaiting es que han permitido detectar muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por los mismos estafadores para posibilitar el movimiento de los fondos en un ambiente legítimo<br />Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (AccidentallySent E-Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el correo electrónico enviado es accidental mientras que la supuesta víctima realmente quiere comunicarse con un estafador.<br />
  27. 27. GRACIAS POR SU <br />ATENCION<br />

×