Transcript
Page 1: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, lo usan para distribuir virus, enviar spam o atacar sitios web , hay redes

de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresasdedicadas al envío de correo no

deseado de modo masivo).

PC ZOMBIE

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 2: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

PC ZOMBIE

El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura

proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de

usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 3: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

Por medio de la distribución por Internet de malware (software con código malicioso). Cuando consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.

COMO LOS RECLUTAN

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 4: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

COMO LOS RECLUTAN

• Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, recorre constantemente la Red en busca de ordenadores vulnerables.

• Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 5: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido.

No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado

CÓMO PROTEGERSE

http://antivirus.about.com/od/whatisavirus/a/zombiepc.htm.

Page 6: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

El spim es el hermano menor del spam (spa mover instantMessaging) es correo basura al igual que su antecesor la diferencia es que este se

transmite o transporta por medio de programas de mensajería instantánea como (Msn, yahoo, Aol

SPIM

http://www.messengeradictos.com/documentos/que-es-el-spim_1399173

Page 7: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

Software dañino distribuido mediante SPAM y en distintas técnicas imposibilita al dueño de un documento acceder al mismo.

Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA)

que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se

llamó AIDS (no confundir con el virus del SIDA).Más tarde, en 1996, Moti Yung y Adam Young desarrollaron un concepto teórico en donde un Virus

utilizaba criptografía asimétrica para cifrar informaciónTerminología

Ransom se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto.Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de

archivos a cambio de un rescate.

RANSOMWARE

http://www.publicidadeninternet.org/

Page 8: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

SPAM

http://www.spamfighter.com/News-12432-McAfee-Scareware-Turns-into-Ransomware.htm

Por spam podemos decir que son mensajes electrónicos de cualquier tipo siendo los mas enviados, son enviados en gran cantidad, se considera que este es uno de los mayores problemas en la actualidad a los cuales hacen frente los programas actuales de correo electrónico ya que llenan los servidores de correo basura. En la internet hacen mención de PHP para poder hacer estos programas spam,

Page 9: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

PHISHING

http://www.sonicwall.com/phishing/

Son ataques que afectan la seguridad a la hora de navegar por internet ya que un usuario cualquieracree que navega en un sitio pero realmente está navegando en uno parecido en donde ingresa contraseñas, pero realmente algún pirata las está robando,

Page 10: E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio Electronico Pc Zombie

PHISHING

• donde más se puede encontrar ese tipo de ataques es en páginas de bancos en línea y de seguro serán usadas por el pirata para poder robar la información, para poder hacer phishing, se necesita de algún software creador de páginas web y un poco de esmero

• para dejarla igual a la original.

http://www.sonicwall.com/phishing/


Top Related