UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación.

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

Virus informático Daniel Cochez III Año E.
¿Cómo navegar protegidos en Internet?
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Virus Informáticos Paula Lafuente 4ºA.
Phishing o estafas por Internet
SERVIDOR.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Seguridad en las Redes Sociales
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Software malicioso.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
MANTENIMIENTO LOGICO DEL PC
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
CORREO ELECTRONICO: Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
¿Qué es Badoo? Badoo es un sitio Web de redes sociales. Es una de las 300 webs más visitadas del mundo. Está disponible en 16 idiomas y cuenta con usuarios.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
¿Qué es un correo electrónico?
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad en el correo electrónico Jorge L Jaramillo.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
SITIOS WED Andrea López Pomares 4C. MediaFire MediaFire es sin lugar a dudas uno de los servicios de almacenamiento de datos más populares que hay en.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Medidas de protección contra virus computacionales
Seguridad Informática
VERACIDAD DEL CORREO. -Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo.
QUE ES SPAM Y SPYWARE.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
MANUAL DE CORRERO ELECTRONICO
Veracidad del correo Gustavo Antequera Rodríguez.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Antivirus Cloud Computing
Guía para ganar entre 20$ y 40$ diarios Bueno amigos aquí llego lo bueno, esto es realmente muy fácil pero muy poca gente conoce este método, solo debes.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam Octava Semana Nombre: Melvi Del Carmen Lemus Rodas Carnet: IDE Fecha: 10 de Marzo de 2012

 PC ZOMBIES Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar Spam o atacar sitios web. El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese Spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

 COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....), toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar Spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).

Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables.  CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.  No abrir mensajes de origen dudoso o desconocido.  No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo  Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).  Mantener un programa antivirus actualizado.

 SPAM  Características  Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.  Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.  Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, Spam. El Spam es perjudicial para todos, hasta para la empresa que lo envía.  Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de por unos pocos dólares.

Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas". Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee. De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible. Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el Spam, muestra la poca utilidad de las bases de datos compradas.

Por otro lado, algunos spammers invocan una supuesta ley por la cual el mensaje que están enviando no puede ser considerado Spam si tiene una forma de ser removido. El párrafo es el siguiente: "Bajo el decreto S.1618 titulo 3ro. Aprobado por el 105 congreso base de las normativas internacionales sobre SPAM, un no podrá ser considerado SPAM mientras incluya una forma de ser removido. Si desea ser borrado de nuestras Bases o no recibir nuestros Mails, renvié este mail con el subject ELIMINAR y la dirección del mail donde lo recibió". Esto es una gran mentira. Esa ley no existe. Además, la mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones. Otra opción muy buena, es quejarse al postmaster del que envía el Spam.

 SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. Éramos pocos y llegó el Spim. Sí, la plaga de correo electrónico basura -conocida como Spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor. A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Si bien no es una modalidad nueva, preocupa ahora por el gran crecimiento que ha registrado en los últimos meses. Un dato lo corrobora: el envío de publicidad molesta o correo basura a través de la mensajería instantánea ya representa el 5 por ciento de la basura que genera Internet.

La nueva plaga recibe el nombre del acrónimo en inglés de Spam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea. Como ocurre con el correo basura tradicional (Spam), el Spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. En otras palabras, la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.

 CARRACTERISTICAS  Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.  Es cierto que actualmente el Spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.

Aunque en la Argentina todavía no está tan difundido como en otros países, el uso de programas de mensajería instantánea se está instalando con fuerza en el mercado de dispositivos de mano y teléfonos celulares. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también es un coladero de basura, virus y demás plagas. Resulta entonces fundamental protegerse de estas plagas. Entre otros recaudos básicos, será útil o al menos prudente instalar todas las actualizaciones de estos programas, que por cierto son gratuitos. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. Otros recaudos que se pueden tomar son evitar la activación de enlaces, no abrir archivos que resulten sospechosos. Esta es la principal vía de entrada de los Spim.

Además, será bueno utilizar una contraseña de cuentas segura. También hay que evitar el envío de información sensible por mensajería instantánea; esto es, número de tarjetas de crédito, direcciones, números de seguros o de obras sociales, etc. Con todo, ante esta nueva plaga hay que estar más que atento. Y es que para algunos expertos, en un futuro no muy lejano el Spim será una plaga mayor que la del Spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.

 SCAM: Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres:  El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.

 Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.  En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterias y Apuestas del Estado haya publicado un aviso al respecto en su página web.

El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario. Apoyo adicional Si ha tenido problemas al aplicar estos procedimientos o requiere de apoyo adicional, recuerde que puede solicitarlo cumplimentando el formulario ubicado en la dirección: a través del enlace Solicitar intervenciones al SICUZ.

 RANSOMWARE (MALWARE)  A cryptovirus, cryptotrojan o cryptoworm es un tipo de malware eso cifra los datos que pertenecen a un individuo en una computadora, exigiendo un rescate para su restauración. El término ransomware es de uso general describir tal software, aunque el campo conocido como cryptovirology predates el término “ransomware”.  Este tipo de ataque del rescate puede ser logrado (por ejemplo) uniendo un archivo/un programa especialmente hechos a mano a un mensaje del y enviando esto a la víctima. Si la víctima abre/ejecuta el accesorio, el programa cifra un número de archivos en la computadora de la víctima. Una nota del rescate entonces se deja detrás para la víctima. La víctima no podrá abrir los archivos cifrados sin el correcto desciframiento llave. Una vez que el rescate exigido en la nota del rescate sea pagado, galleta puede (o no pueda) enviar la llave del desciframiento, permitiendo el desciframiento de los archivos “secuestrados”.

 La idea malévolo de cifrar plaintext no es nueva. El primer ejemplo es probablemente PC Cyborg Trojan eso fue encontrada en Cifró solamente los nombres de fichero (que usan una cifra muy débil) que hacían el sistema de ficheros ser corrompido. Ha habido otros ataques del malware que han cifrado malévolo plaintext desde entonces. El papel 1996 de IEEE por los jóvenes y Yung [1] repasa el malware que ha hecho esto, y demuestra cómo la criptografía dominante pública se puede utilizar en tales amenazas.  Un cryptovirus, un cryptotrojan, o cryptoworm se define como malware que contenga y utilice la llave pública de su autor. En la extorsión cryptoviral, la llave pública se utiliza al híbrido cifra los datos de la víctima y solamente la llave privada (que no está en el malware) se puede utilizar para recuperar los datos. Éste es uno de una miríada de ataques en el campo conocido como cryptovirology.

 Desde entonces Mayo de 2005 los ataques de la extorsión del malware (que cifra o los datos de la cancelación) han estado apareciendo en mayores números. Los ejemplos incluyen Gpcode (muchas variantes: Gpcode.ac, Gpcode.ag, etc.), TROJ.RANSOM.A., Archiveus, Krotten, Cryzip, y MayArchive. Se dice que Gpcode.ag utiliza 660 un módulo del público del pedacito RSA. Las galletas aparecen volver a descubrir la extorsión cryptoviral o, quizás más probablemente, leer la literatura criptográfica en el tema.

Conclusiones Los términos pc-zombie, spim, spam, ramsomware, phishing y scam, han desarrollado una connotación negativa para referirse al malintencionado abuso de los medios de comunicación electrónicos. En la historia, esta misma queja ha sido dirigida a cualquier modo de entrega masiva de comunicación. Estos software que tienen como objetivo infiltrarse y dañar el sistema operativo de las maquinas.

Bibliografía  en-internet/pishing-keyloggers-pc-zombies/phishing   spim_   nueva-plaga-de-la-red.php   %29