E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

  • Published on
    12-Jun-2015

  • View
    548

  • Download
    0

DESCRIPTION

exposicion

Transcript

  • 1. Los zombies son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, lo usanpara distribuir virus, enviar spam o atacar sitios web , hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresasdedicadas al envo de correo no deseado de modo masivo). PC ZOMBIE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .

2. PC ZOMBIE

  • El hecho de que existan estas redes de zombies es la razn por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam est siendo bombeado desde los PC de usuarios deInternetque no se han dado cuenta de que su equipo est siendo manipulado de forma remota .
  • http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .

3. Por medio de la distribucin por Internet de malware (software con cdigo malicioso). Cuando consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. As se usan -gratis y sin que el usuario lo sepa el poder de cmputo de los equipos y su capacidad para conectarse a internet. COMO LOS RECLUTAN http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm . 4. COMO LOS RECLUTAN

  • Cuando un PC tiene fallos no corregidos en Windows oInternet Explorer , el malware penetra automticamente. Basta con que el usuario est conectado a Internet unos cuantos segundos, recorre constantemente la Red en busca de ordenadores vulnerables.
  • Adems otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrnico o al bajar programas de sitios poco confiables .
  • http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm .

5. Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los nios abran la puerta, mediante sus hbitos de navegacin, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno bsico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado CMO PROTEGERSE http:// antivirus.about.com / od / whatisavirus /a/ zombiepc.htm . 6. El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se transmite o transporta por medio de programas de mensajera instantnea como (Msn, yahoo, Aol SPIM http:// www.messengeradictos.com /documentos/que-es-el- spim _1399173 7. Softwaredaino distribuido medianteSPAMy en distintas tcnicas imposibilita al dueo de un documento acceder al mismo.Todo comenz en el ao de 1989 con un paquete que era distribuido por correo postal a las empresas farmacuticas. El paquete contena un disquete con un programa (con supuesta informacin delSIDA ) que evaluaba ciertas condiciones y cuando se daban las mismas, proceda a cifrar el disco rgido y presentaba una "factura" a la vctima para recuperar la clave de cifrado. El programa en cuestin se llam AIDS (no confundir con elvirus del SIDA ). Ms tarde, en 1996,Moti Yungy Adam Young desarrollaron un concepto terico en donde unVirusutilizabacriptografa asimtricaparacifrar informacin Terminologa Ransomse define como la exigencia de pago por la restitucin de la libertad de alguien o de un objeto. Si a esto agregamos la palabra software obtenemosRansomWare , definido como el secuestro de archivos a cambio de un rescate. RANSOMWARE http://www.publicidadeninternet.org/ 8. SPAM http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm Por spam podemos decir que son mensajes electrnicos de cualquier tipo siendo losmas enviados, son enviados en gran cantidad, se considera queeste es uno de los mayores problemas en la actualidad a los cuales hacenfrente los programas actuales de correo electrnico ya que llenan los servidores de correo basura. En la internet hacen mencin de PHP para poderhacer estos programas spam, 9. PHISHING http://www.sonicwall.com/phishing/ Son ataques que afectan la seguridad a la hora denavegarpor internetya queun usuario cualquiera cree que navegaen unsitio pero realmenteest navegando en uno parecido en dondeingresa contraseas, pero realmente algn pirata lasest robando, 10. PHISHING

  • donde ms se puede encontrar ese tipo de ataques es en pginas de bancos en lnea y de segurosern usadas porel pirata para poder robar la informacin, para poder hacer phishing, se necesita de algn softwarecreador de pginas web y un poco de esmero
  • para dejarla igual a la original.
  • http://www.sonicwall.com/phishing/

11. SCAM http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx El scam es la contratacin de personal por medio de una empresaque es fantasma, le ofrecen a una personatrabajar para una empresa cmodamente desdesu casa y cobrando beneficios considerables 12. SCAM

  • sin saberlo la persona est robandopor medio del phishing. Esta estafa est creciendo muy rpido a nivel
  • mundial, en cuanto al software se usa el mismo
  • que se utiliza en el phishing.
  • http:// www.microsoft.com / business / smb /es- es / asesoria / scam.mspx