d:\comercio electronico exposicion 2010\pc zombieexpo3

11
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. PC ZOMBIE http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Upload: axelmerida

Post on 25-Jan-2015

246 views

Category:

Documents


0 download

DESCRIPTION

Exposicion 3

TRANSCRIPT

Page 1: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios

web.

El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques

contra sitios web.

PC ZOMBIE

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 2: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura

proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de

usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma

remota.

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 3: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

Por medio de la distribución por Internet de malware (software con código malicioso).

Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o

empieza a mandar spam.

Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.

COMO LOS RECLUTAN

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 4: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que

ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).

Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de

sitios poco confiables.

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 5: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante

la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios

limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

CÓMO PROTEGERSE

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 6: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

No abrir mensajes de origen dudoso o desconocido.No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.

No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es

recomendable tener solo uno activo a la vez).Mantener un programa antivirus actualizado

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 7: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se

transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol

SPIM

http://www.messengeradictos.com/documentos/que-es-el-spim_1399173

Page 8: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

Software dañino distribuido mediante SPAM y en distintas técnicas imposibilita al dueño de un documento acceder al mismo.

Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA)

que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se

llamó AIDS (no confundir con el virus del SIDA).

RANSOMWARE

http://www.publicidadeninternet.org/

Page 9: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

SPAM

http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm

Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los mas enviados los comerciales y son enviados en gran cantidad, se considera que

este es uno de los mayores problemas en la actualidad a los cuales hacen frente los programas actuales de correo electrónico ya que llenan los servidores de

correo de basura.

En la internet hacen mención de PHP para poder hacer estos programas spam, aunque existen

algunos free como control correo pro 2.2.19, mail bomber 11.0, mini relay, E-mail marketing 1.0.40.

Page 10: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

PHISHING

http://www.sonicwall.com/phishing/

Son ataques que afectan la seguridad a la hora de navegar por internet ya que un usuario cualquiera cree que navega en un sitio pero realmente

está navegando en uno parecido en donde ingresa contraseñas, pero realmente algún pirata las está robando, donde

más se puede encontrar ese tipo de ataques es en páginas de bancos en línea y de seguro serán usadas por

el pirata para poder robar la información, para poder hacer phishing, se necesita de algún software creador

de páginas web y un poco de esmero para dejarla igual a la original.

Page 11: D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3

SCAM

http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx

El scam es la contratación de personal por medio de una empresa que es fantasma, le ofrecen a una persona

trabajar para una empresa cómodamente desde su casa y cobrando beneficios considerables y sin

saberlo la persona está robando por medio del phishing. Esta estafa está creciendo muy rápido a nivel

mundial, en cuanto al software se usa el mismo que se utiliza en el phishing.