Transcript
Page 1: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

UNIVERSIDAD GALILEO(CURSO A DISTANCIA)

Comercio Electrónico

Tutores:

Elena de Fernández

Alfredo Mazariegos

Oficina: 117-B

Alumno:

Karla López

1010034

PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM

Page 2: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

INTRODUCCIÓN

A continuación se detalla temas interesantes para tener conocimiento de problemas que existen dentro de la red Internet.

Algunas personas utilizan la red para grandes beneficios o logros, y de esa forma también existe personas que utilizan la red para aprovecharse del momento como realizando fraudes, robos o daños al equipo.No todos los sitios que visitemos en la web son seguros y es conveniente estar informado.

Page 3: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

CARACTERISTICAS

SOFTWARE

El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.

El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.

El Rendimiento del ordenador baja considerablemente.

Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.

Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.

Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.

Usa analizadores de spyware. Instala un firewall para proteger tu

ordenador. AVG Anti-virus. Panda. ESET NOD 32. McAfee VirusScan

PC ZOMBIE

Page 4: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

CARACTERISTICAS

SOFTWARE

Hermano menor de spam que ha crecido rápidamente.

Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats.

Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.

Instalar todas las actualizaciones. No se deben activar enlaces ni

abrir ficheros que resulten sospechosos.

Usar filtros para virus y spam. Utilizar una contraseña de

cuentas segura. Desconfiar de los

comportamientos extraños. Usar una lista de amigos. “Buddy list”

SPIM

Page 5: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

CARACTERISTICAS

SOFTWARE

El Ramsomware es una malware que se distribuye a través del Spam y funciona como una especie de ciber secuestro, de ahí la palabra Ramsom (rescate en inglés).

El código malicioso infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de testo con las instrucciones para recuperarlos.

El rescate ha sido el depósito de dinero en una cuenta determinada el creador del código malicioso.

No se necesita de protección adicional en el sistema para protegerse de ramsomware, si se mantiene el antivirus al día y se tiene un buen bloqueado de elementos emergentes, se mantendrá a salvo de estas amenazas.

RAMSOMWARE

Page 6: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

CARACTERISTICAS

SOFTWARE

El Spam, simple y sencillamente es correo no solicitado por el usuario que se envía en repetidas ocasiones a diferentes buzones o recipientes de correo electrónico.

La tecnología que puede utilizar el Spam, está asociado a los e- mails que ofrecen o aconsejan usar un determinado producto.

Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.

Cybersitter Anti-Spam 1.0 E-mail Remover 2.4

SPAM

Page 7: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

CARACTERISTICAS

SOFTWARE

El término phishing proviene de la palabra inglesa “fishing” (pesca), haciendo alusión al intento de hacer que los usuarios “piquen en el anzuelo”. Quien lo practica se le llama phisher.

Usualmente se asocia a sitios de pago por internet. Cuando se va a realizar el pago, este solicita al usuario acceder a un nuevo link para abrir otra ventana y verificar los datos de ingreso. Estando ya en esta otra ventana, se solicitan datos sensibles y personales que pueden ser utilizados en un montón de transacciones cibernéticas.

Los filtros de spam también ayudan a proteger a los usuarios de los phishers.

Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.

PHISHING

Page 8: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

CARACTERISTICAS

SOFTWARE

Es muy parecido al Spam, pero si hacemos referencia al término en inglés, se asocia con estafa. Estos son correros no solicitados con publicidad engañosa y dañina para los usuarios.

El término en el inglés es junk mail y en español se traduce como correo chatarra.

El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de computadores.

Su nuevo campo de acción ahora son los mensajes de texto para los celulares.

Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.

Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

SCAM

Page 9: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

CONCLUSIONES Tenemos que tener siempre una protección en

nuestras computadoras como anti-virus para que este tipo de amenazas no nos afecten cuando estemos navegando en la red de Internet.

Existe una gran variedad de formas que se pueden hacer daño a los equipos, esto puede ser por medio de un software en la cual se descarga gratuitamente, por lo que es bueno verificar su fuente.

La mayoría de empresas utiliza SPAM como forma de publicidad ya que permite llegar a muchos usuarios de forma rápida y a un bajo costo.

Page 10: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

RECOMENDACIONESSer cuidadosos al momento de colocar las

contraseñas de nuestro correo electrónico en páginas no seguras.

No colocar datos personales al momento de aperturar a sitios en internet.

Activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente.

No navegar de forma abierta. No abrir correos electrónicos de remitentes

desconocidos.

Page 11: Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO

BIBLIOGRAFIA

http://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)

http://es.wikipedia.org/wiki/SPIMhttp://antivirus.interbusca.com/enciclopedia-

virus/virus-spear-38063.htmlhttp://es.wikipedia.org/wiki/Phishinghttp://es.wikipedia.org/wiki/Malwarehttp://www.vsantivirus.com/16-09-01.htm


Top Related