Comercio Electronico pc

  • Published on
    16-Nov-2014

  • View
    87

  • Download
    0

DESCRIPTION

COMERCIO

Transcript

1. UNIVERSIDAD GALILEO Comercio Electrnico Tutor: De Fernndez, Elena; Santizo Ivn TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam, Scam Tarea No. 3 Semana 7 Monroy Lucero, Celeste IDE 1210270 2. PC ZOMBIE Son PC invadidos por software maligno que permite a los delincuentes manejarlos a su gusto desde un sitio remoto. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Los propietarios de computadoras zombies desconocen el uso que se les est dando 3. Estos ordenadores durmientes suelen ser infectados mediante correos electrnicos o malware de pginas Web . Un usuario de una computadora zombie, estara manejando en forma normal, son saber que la misma contiene una verdadera bomba de tiempo, un software en forma de caballo de Troya. 4. CARACTERISTICAS Los programas se ejecutan muy despacio. El equipo tarda muchos en apagarse o no lo hace de forma correcta. El acceso a Internet se ralentiza. El ventilador del equipo se satura cuando el sistema se encuentra en reposo. El administrador de tareas de Windows muestra programas con nombres o descripciones complejas. No se puede descargar actualizaciones del sistema operativo. No es posible descargar actualizaciones de un producto antivirus o visitar la web del fabricante. 5. RECOMENDACIONES No abrir mensajes de origen dudoso o desconocido. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno bsico y hay bastantes gratuitos en la Red. Mantener un programa antivirus actualizado. 6. Las vas para convertir el propio PC en un zombi son variadas, pero casi todas pasan por la ejecucin de cdigo malicioso de forma inadvertida, especialmente en ordenadores que no han aplicado los ltimos parches de seguridad. Algunas de las modalidades de infeccin ms comunes son: Parches Malware oculto en aplicaciones JavaTroyanos Virus en archivos adjuntos a correos electrnicos Gusanos que aprovechan conexiones sin cortafuegos 7. Si en dado caso el ordenador se ha vuelto zombie dar a conocer lo que se puede hacer en ese caso: Instala de forma inmediata uno de reconocida efectividad y realiza un escaneo de tu disco o discos duros para hallar dnde pueden estar los bichitos.Pueden servirte Avira Free Antivirus, , NOD32 o Avast Es recomendable instalar tambin un programa de deteccin de spyware si no lo tenemos instalado. Con programs como Spybot Search & Destroy, Ad-Aware o AVG Anti-Spyware. Optar por programas de seguridad informtica especialmente indicados como Trend Micro Rebotes. 8. SPIM Simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. La arquitectura de este tipo de procesadores es RISC, por lo tanto simple y regular, y en consecuencia fcil de aprender y entender. El spim no son slo anuncios no deseados, sino ms bien un riesgo en potencia. 9. CARACTERISTICAS Registros : Aparecen el nombre y el contenido de los registros enteros, R0 a R31, con sus correspondientes alias entre parntesis. Segmento de Texto : Se pueden ver cada una de las direcciones, el cdigo mquina, las instrucciones ensambladas y el cdigo fuente del programa de usuario (a partir de la direccin 0x00400000) y del ncleo del simulador (a partir de la direccin 0x80000000). Segmento de Datos : Aparecen las direcciones y datos almacenados en las zonas de memoria de datos del usuario (a partir de la direccin 0x10000000 en adelante), el ncleo del simulador (a partir de la direccin 0x90000000) . Mensajes : En este panel se observan los diversos mensajes que comunica el simulador, que nos tendrn informados del resultado. 10. El Spim esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX Unix/Linux (xspim) Spim trata de una forma de correo basura que llega a las computadoras a travs de los servicios de mensajera instantnea, como el Messenger 11. Llega a travs de los populares programas de mensajera instantnea, tambin conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, etc.). Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos 12. SPIM S20 es un simulador que lleva a cabo programas para las computadoras MIPS R2000 / R3000 RISC. SPIM puede leer y ejecutar inmediatamente los archivos que contengan lenguaje ensamblador o archivos ejecutables MIPS. Para una descripcin de las mquinas reales, ver Gerry Kane, MIPS RISC Arquitectura, Prentice Hall, 1989. La versin X de SPIM en la ventana de X tiene cinco paneles. El panel superior muestra el contenido de los registros. Se actualiza continuamente, excepto mientras un programa se est ejecutando. 13. SPEAR Los timadores de spear envan mensajes de correo electrnico que parecen autnticos a todos los empleados o miembros de una determinada empresa, organismo, organizacin o grupo. En realidad, lo que ocurre es que la informacin del remitente del correo electrnico ha sido falsificada 14. Daremos a conocer ciertas sugerencias: No revele nunca informacin personal ni financiera en respuesta a una peticin recibida por correo electrnico. Si recibe un mensaje de correo electrnico sospechoso, llame a la persona o a la organizacin que figuran en la lnea . Nunca haga clic en vnculos de un mensaje de correo electrnico en el que se solicite informacin personal o financiera. . Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones . 15. Los tipos de archivos ms compartidos de spear phishing durante el perodo de tiempo monitorizado son: .RTF (38 por ciento), .XLS (15 por ciento), y .ZIP . En cambio, los archivos ejecutables (. EXE) no eran tan populares entre los cibercriminales, probablemente debido a que los correos electrnicos con adjuntos.Exe suelen ser detectados y bloqueados por las soluciones de seguridad. 16. No hace falta decir que usted debe contar con la proteccin de un software de seguridad en Internet, que siempre debe estar actualizado. Trend Micro ofrece la primera lnea de defensa para el email contra los ataques de seguridad de spear phishing. Como parte de su solucin Custom Defense contra las APT, presentada recientemente, Trend Micro refuerza su gama de soluciones de seguridad para el correo electrnico Los productos de Trend Micro que protegen el correo electrnico envan automticamente los archivos adjuntos sospechosos a Deep Discovery para realizar su anlisis en entornos aislados que son definidos por el cliente y bloquear el spear phishing online. 17. PISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Utilizada por los delincuentes para obtener informacin confidencial como nombres de usuario, contraseas y detalles de tarjetas de crdito. 18. CARACTERISTICAS Son de nombres de compaas ya existentes. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compaa. Direcciones web con la apariencia correcta. En realidad, tanto los contenidos como la direccin web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la informacin legal y otros enlaces no vitales pueden redirigir al confiado usuario a la pgina web real. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compaa de que sus clientes estn siendo objeto de este tipo de prcticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de informacin se cierra en el intervalo de unos pocos das. 19. RECOMENDACIONES Verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador . No responder solicitudes de informacin que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jams ser parte el correo electrnico debido a sus problemas inherentes de seguridad. Nunca llame a los nmeros que vienen en los mensajes recibidos. El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas, por lo que jams se debe enviar contraseas o nmeros de tarjetas de crdito . Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus cuentas o tarjetas de crdito para detectar cualquier actividad inusual. 20. Hay varios programas informticos anti- phishing disponibles. La mayora de estos programas trabajan identificando contenidos phishing en sitios web y correos electrnicos. El software anti-phishing consiste en programas informticos que tratan de identificar el pishing contenido incluido en sitios y correo electrnico. 21. Algunos programas Anti- Phishing son: eBay Toolbar ESET Smart Security Firefox Google Chrome Navegacin segura de Google Kaspersky Internet Security McAfee SiteAdvisor Microsoft Internet Explorer Netscape Norton 360 Norton Internet Security Opera 22. RANSOMWARE Es un virus informtico que entra en su PC y bloquea el sistema en totalidad. Estos virus informticos hacen que sea imposible que el usuario tenga acceso a la informacin en la computadora. Un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo. 23. CARACTERISTICAS Bloquean ordenadores Tratan de convencer a los usuarios de las mquinas comprometidas que el dinero tiene que ser pagado con el fin de desbloquear el sistema. Roban en las mquinas seleccionadas a travs de agujeros de seguridad en programas en ejecucin o en conjunto con las aplicaciones falsas y maliciosas o actualizaciones de software. 24. Principales infecciones: Las infecciones por ransomware se distribuyen a travs de exploit kits, programas maliciosos que se introducen sin permiso en el sistema operativo del usuario por las vulnerabilidades encontradas en el software desactualizado. Otra forma conocida de infeccin ransomware slo afecta a los navegadores web del usuario (Internet Explorer, Mozilla Firefox, Google Chrome y Safari), se denominan Browlock (bloqueadores de navegadores). Este tipo de ransomware usa JavaScript para impedir que el usuario cierre sus navegadores web. 25. Como evitamos? Asegrese de tener todo el software de su PC actualizado. Asegrese de que las actualizaciones automticas estn activadas para recibir las actualizaciones de seguridad de Microsoft ms recientes. Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputacin de antivirus y contra el software malintencionado. Examine su equipo con Microsoft Safety Scanner. 26. SPAM Se le llama Spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. El Spam es el correo electrnico no solicitado, normalmente con contenido publicitario, que se enva de forma masiva 27. CARACTERISTICAS La direccin que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que est falseada. El mensaje no suele tener direccin Reply. El contenido es publicitario: anuncios de sitios web, frmulas para ganar dinero fcilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promocin. La mayor parte del spam est escrito en ingls y se origina en Estados Unidos o Asia, pero empieza a ser comn el spam en espaol. 28. El antispam es un que se conoce como mtodo para prevenir el correo basura . Algunas de estas tcnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores Las tcnicas antispam se dividen en cuatro categoras: Requieren acciones por parte humana Las que de manera automtica son los mismos correos electrnicos los administradores Se automatizan por parte de los remitentes de correos electrnicos Son empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. 29. SPAMfighter Standard es una herramienta anti spam software gratis para Outlook, Outlook Express, Windows Mail y Mozilla Thunderbird que filtra los spam y las estafas phishing automticamente y eficazmente. Cada vez que llega correo, ser automticamente aprobado por SPAMfighter, y si es spam, ser transferido a su fichero Spam. 30. RECOMENDACIONES No publicar una direccin privada en sitios webs, foros, conversaciones online, etc. ya que slo facilita la obtencin de las mismas a los spammers. Si se desea navegar o registrarse en sitios de baja confianza hgalo con cuentas de mails destinada para ese fin. Utilizar cuentas de correo temporal y descartable como las mencionadas al pie del presente. No responder este tipo de mensajes ya que con esto slo estamos confirmando nuestra direccin de mail y slo lograremos recibir ms correo basura. 31. SCAM Tipo de fraude o estafa econmica por medio de engao a los usuarios en pginas web o correo electrnico comunicndole que ha ganado un tipo de premio o lotera. Todos estos mensajes que se engloban bajo la denominacin de scam suelen ser publicidad engaosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilcito, en el peor. 32. CARACTERISTICAS La empresa suele estar en el extranjero y no tienen oficinas locales. El espaol utilizado en sus comunicaciones es deficiente. Usan cuentas de correo gratuitas. En algn momento solicitan un envo de dinero, con cualquier excusa. Los correos emplean la ingeniera social, ofreciendo las caractersticas deseables de un buen puesto de trabajo. Siempre le piden que tenga o abra una cuenta bancaria. 33. Scareware comprende varias clases deransomware o estafa software con cargas maliciosas , generalmente de escaso o nulo, que se venden a los consumidores a travs de ciertos de marketing poco ticas prcticas. Algunas formas de spyware y adware tambin usan tcticas de scareware. Una tctica frecuentemente utilizada por los delincuentes implica convencer a los usuarios de que un virus ha infectado su ordenador, a continuacin, lo que sugiere que descarga software antivirus falso para quitarla 34. Dar a conocer herramientas para evitar la estafa: Windows Internet Explorer. En Internet Explorer, el nombre del dominio en la barra de direcciones est resaltado en letras negras y el resto de la direccin aparece sombreado . La Filtro SmartScreen de Internet Explorer tambin le proporciona advertencias acerca de sitios web potencialmente peligrosos . El programa de correo web gratuito de Microsoft tambin usa tecnologa SmartScreen para analizar el correo electrnico. SmartScreen ayuda a identificar y separar amenazas de suplantacin de identidad y otro correo electrnico no deseado del correo electrnico legitimo. El Filtro de correo electrnico no deseado de Outlook 2010, Outlook 2007 y otros programas de correo electrnico de Microsoft evala cada mensaje de correo entrante para ver si incluye caractersticas sospechosas comunes a las estafas . 35. LINKS http://www.alegsa.com.ar/Dic/computadora%20zombie.ph p#sthash.CgnyLbUe.dpuf http://digitoseguro.wordpress.com/2012/12/10/nueve-de- 10-ataques-dirigidos-comienzan-con-spear-phishing/ http://www.gitsinformatica.com/scam.html http://www.elmanitasinformatico.com/1/scam_1322115.ht ml http://www.mediatelecom.com.mx/index.php/tecnologia/so ftware/item/70857-ctb-locker,-el-ransomware- m%C3%A1s-peligroso-del-momento.html http://www.segu-info.com.ar/malware/spam.htm