Download - E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, lo usan para distribuir virus, enviar spam o atacar sitios web , hay redes
de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresasdedicadas al envío de correo no
deseado de modo masivo).
PC ZOMBIE
http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.
PC ZOMBIE
El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura
proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de
usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.
Por medio de la distribución por Internet de malware (software con código malicioso). Cuando consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.
COMO LOS RECLUTAN
http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.
COMO LOS RECLUTAN
• Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, recorre constantemente la Red en busca de ordenadores vulnerables.
• Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.
http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.
Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado
CÓMO PROTEGERSE
http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.
El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se
transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol
SPIM
http://www.messengeradictos.com/documentos/que-es-el-spim_1399173
Software dañino distribuido mediante SPAM y en distintas técnicas imposibilita al dueño de un documento acceder al mismo.
Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA)
que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se
llamó AIDS (no confundir con el virus del SIDA).Más tarde, en 1996, Moti Yung y Adam Young desarrollaron un concepto teórico en donde un Virus
utilizaba criptografía asimétrica para cifrar informaciónTerminología
Ransom se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto.Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de
archivos a cambio de un rescate.
RANSOMWARE
http://www.publicidadeninternet.org/
SPAM
http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm
Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los mas enviados, son enviados en gran cantidad, se considera que este es uno de los mayores problemas en la actualidad a los cuales hacen frente los programas actuales de correo electrónico ya que llenan los servidores de correo basura. En la internet hacen mención de PHP para poder hacer estos programas spam,
PHISHING
http://www.sonicwall.com/phishing/
Son ataques que afectan la seguridad a la hora de navegar por internet ya que un usuario cualquieracree que navega en un sitio pero realmente está navegando en uno parecido en donde ingresa contraseñas, pero realmente algún pirata las está robando,
PHISHING
• donde más se puede encontrar ese tipo de ataques es en páginas de bancos en línea y de seguro serán usadas por el pirata para poder robar la información, para poder hacer phishing, se necesita de algún software creador de páginas web y un poco de esmero
• para dejarla igual a la original.
http://www.sonicwall.com/phishing/
SCAM
http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx
El scam es la contratación de personal por medio de una empresa que es fantasma, le ofrecen a una persona
trabajar para una empresa cómodamente desde su casa y cobrando beneficios considerables
SCAM
• sin saberlo la persona está robando por medio del phishing. Esta estafa está creciendo muy rápido a nivel
• mundial, en cuanto al software se usa el mismo• que se utiliza en el phishing.
http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx