Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

  • Published on
    13-Jun-2015

  • View
    135

  • Download
    3

Transcript

  • 1. UNIVERSIDAD GALILEO (CURSO A DISTANCIA) Comercio Electrnico Tutores: Elena de Fernndez Alfredo Mazariegos Oficina: 117-BPC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOM WARE, SPAM, SCAMAlumno:Karla Lpez 1010034

2. INTRODUCCIN A continuacin se detalla temas interesantes para tener conocimiento de problemas que existen dentro de la red Internet. Algunas personas utilizan la red para grandes beneficios o logros, y de esa forma tambin existe personas que utilizan la red para aprovecharse del momento como realizando fraudes, robos o daos al equipo. No todos los sitios que visitemos en la web son seguros y es conveniente estar informado. 3. CARACTERISTICAS El ordenador director se infiltra secretamente en el ordenador de su vctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador est comprometido y lo puede seguir usando. El Rendimiento del ordenador baja considerablemente. Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envo de spam. Lo coordinado del envo que puede observarse, en el que una mquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informticos gobernando la operacin de estos equipos.SOFTWARE Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.Usa analizadores de spyware.Instala un firewall para proteger tu ordenador.AVG Anti-virus.Panda.ESET NOD 32.McAfee VirusScan 4. CARACTERISTICAS Hermano menor de spam que ha crecido rpidamente. Forma de correo basura que llega a travs de los programas de mensajera instantnea, tambin conocidos como chats. Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajera instantnea.SOFTWARE Instalar todas las actualizaciones.No se deben activar enlaces ni abrir ficheros que resulten sospechosos.Usar filtros para virus y spam.Utilizar una contrasea cuentas segura.deDesconfiar de comportamientos extraos.losUsar una lista de amigos. Buddy list 5. CARACTERISTICAS El Ramsomware es una malware que se distribuye a travs del Spam y funciona como una especie de ciber secuestro, de ah la palabra Ramsom (rescate en ingls). El cdigo malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de testo con las instrucciones para recuperarlos. El rescate ha sido el depsito de dinero en una cuenta determinada el creador del cdigo malicioso.SOFTWARE No se necesita de proteccin adicional en el sistema para protegerse de ramsomware, si se mantiene el antivirus al da y se tiene un buen bloqueado de elementos emergentes, se mantendr a salvo de estas amenazas. 6. SOFTWARE CARACTERISTICAS El Spam, simple y sencillamente es correo no solicitado por el usuario que se enva en repetidas ocasiones a diferentes buzones o recipientes de correo electrnico. La tecnologa que puede utilizar el Spam, est asociado a los e- mails que ofrecen o aconsejan usar un determinado producto.Se pueden mencionar el Shareware o freeware, la mayora sirven para evitar el spam.Cybersitter Anti-Spam 1.0E-mail Remover 2.4 7. SOFTWARE Los filtros de spam tambin ayudan a proteger a los usuarios de los phishers.Muchas compaas ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar pginas con contenido phishing.CARACTERISTICAS El trmino phishing proviene de la palabra inglesa fishing (pesca), haciendo alusin al intento de hacer que los usuarios piquen en el anzuelo. Quien lo practica se le llama phisher. Usualmente se asocia a sitios de pago por internet. Cuando se va a realizar el pago, este solicita al usuario acceder a un nuevo link para abrir otra ventana y verificar los datos de ingreso. Estando ya en esta otra ventana, se solicitan datos sensibles y personales que pueden ser utilizados en un montn de transacciones cibernticas. 8. SOFTWARE CARACTERISTICAS Es muy parecido al Spam, pero si hacemos referencia al trmino en ingls, se asocia con estafa. Estos son correros no solicitados con publicidad engaosa y daina para los usuarios. El trmino en el ingls es junk mail y en espaol se traduce como correo chatarra. El Scam, est tan avanzado que ya ni siquiera se centra solo en usuario de computadores. Su nuevo campo de accin ahora son los mensajes de texto para los celulares.Una buena prctica es la eliminacin de todo tipo de correo no solicitado para as evitar el Scam.Adems, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transaccin.Mantenerse informado sobre las nuevas metodologas y educarse en seguridad informtica es la va ideal para evitar ser vctimas de ellos. 9. CONCLUSIONES Tenemosque tener siempre una proteccin en nuestras computadoras como anti-virus para que este tipo de amenazas no nos afecten cuando estemos navegando en la red de Internet. Existe una gran variedad de formas que se pueden hacer dao a los equipos, esto puede ser por medio de un software en la cual se descarga gratuitamente, por lo que es bueno verificar su fuente. La mayora de empresas utiliza SPAM como forma de publicidad ya que permite llegar a muchos usuarios de forma rpida y a un bajo costo. 10. RECOMENDACIONES Sercuidadosos al momento de colocar las contraseas de nuestro correo electrnico en pginas no seguras. No colocar datos personales al momento de aperturar a sitios en internet. Activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente. No navegar de forma abierta. No abrir correos electrnicos de remitentes desconocidos. 11. BIBLIOGRAFIA http://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica) http://es.wikipedia.org/wiki/SPIM http://antivirus.interbusca.com/enciclopediavirus/virus-spear-38063.html http://es.wikipedia.org/wiki/Phishing http://es.wikipedia.org/wiki/Malware http://www.vsantivirus.com/16-09-01.htm