Sie sind auf Seite 1von 8

CEI: Central

Nombre de la Carrera: LIAN


Curso: Comercio Electrnico
Horario: Virtual
Tutores: Licda. Elena de Fernndez
Lic. Ivn antizo
!C "ombie# !I$# !EA%# !HIHIN&#
%AN'$(A%E# !A$# CA$
http://www.slideshare.net/cdanleu/pc-zombie-spim-spear
Slideshare
!alacios Casta)eda Carola Celeste A*da
I+E,-./.-.
Fec0a de Entre1a: /23/432/.5
emana 6
Tabla de Contenido
INTRODUCCIN................................................................................................... 2
1 PC ZOMBIE.................................................................................................... 3
2 SPIM.............................................................................................................. 3
3 PHISHING...................................................................................................... 3
4 RANSOMWARE.............................................................................................. 4
5 SPAM............................................................................................................. 4
6 SCAM............................................................................................................ 4
7 TECNOLOGA................................................................................................. 4
7.1 An!"!#$%&%' In&#n& S&($#!)' M*+,*#& R&-."*+...................................4
/ CONCLUSIONES............................................................................................. 6
BIBLIOGRA0A...................................................................................................... 7
!
INT%'+7CCI8N
En los tiempos anteriores al Internet, los delincuentes utilizaban el correo
tradicional, llamadas telefnicas, telegramas, etc. para atraer a sus vctimas !
aprovecharse de los incautos "ue caan en sus redes. #o solo eso, las cadenas
de leer ciertos te$tos, solicitando "ue se re-enviaran a %& personas m's, por
e(emplo, con dos motivaciones: %) la promesa "ue un milagro ocurrira o *) lo
adverso, con la amenaza de "ue si no se haca algo terrible acontecera.
Internet tan solo ha venido a ser un vehculo para "ue los espas, estafadores !
desocupados logren sus propsitos. +na verdad flagrante es "ue la tecnologa de
la seguridad inform'tica es pasada por alto en la gran ma!ora de los casos. Son
pocas las organizaciones ! a,n m's escasas las personas "ue se preocupan por
proteger sus sistemas ! sus ordenadores.
Este traba(o presenta una modesta investigacin sobre los diferentes tipos de
enga-o ! espiona(e "ue se gesta en la .eb.
+n usuario incauto e ingenuo puede ser presa f'cil de los mismos, es necesario
crear una consciencia p,blica para "ue el usuario sea apercibido ! tome medidas
para proteger su identidad ! su informacin.
2
. !C "'$9IE
+n zombie, en las ciencias de la computacin es una computadora conectada al
internet "ue ha sido comprometida por un hac/er, virus, o tro!ano ! puede
utilizarse para realizar actividades maliciosas en control remoto.
0otnets de computadoras zombie se utilizan a menudo para esparcir el spam por
email ! lanzar ata"ues de negacin de servicio.
1eneralmente las vctimas no saben "ue sus sistemas est'n siendo utilizadas
para ello.
2 !I$
Es un procesador 2I3S simulador dise-ado para correr cdigo de ensambla(e
para ar"uitectura de sistemas.
El programa simula procesadores 4*&&& ! 45&&& ! ha sido escrito por 6ames 4.
7arus.
El lengua(e 2I3S se ense-a en los cursos de las universidades a nivel de
ensambla(e en el 'rea de organizacin ! dise-o de computadoras.
Est'n disponibles para .I#89.S, 2:;, +#I<.
4 !HIHIN&
Es el acto de intentar obtener informacin como nombres de usuarios,
contrase-as, detalles de tar(etas de cr=dito enmascar'ndose como una entidad
legtima mediante una comunicacin electrnica.
3ueden transmitirse por e-mail, mensa(era instant'nea, malware.
Es un e(emplo de las t=cnicas de la ingeniera social utilizadas para enga-ar a los
usuarios ! e$plota la pobre utilizacin de las tecnologas de seguridad en la red.
3
5 %AN'$(A%E
>ipo de malware "ue restringe el acceso al sistema de la computadora infectada !
demanda un rescate "ue se debe pagar al criminal para "ue dicha restriccin sea
removida.
E(emplo: ;riptoviral e$tortion
: !A$
Es el uso de mensa(era electrnica para enviar mensa(es no deseados en masa,
particularmente anuncios, de forma indiscriminada.
Este t=rmino se utiliza tambi=n en otros abusos en otros medios como el ;hat,
motores de b,s"ueda, blogs, etc.
; CA$
>ambi=n conocido como ?9:<, es un fraude deliberadamente or"uestado para
enmascarar una mentira como si fuera verdad.
7os criminales persiguen enga-ar a sus vctimas utilizando medios electrnicos
para obtener dinero ! estafarlas apelando a su buena fe, o tent'ndolas con
negocios "ue parecieran ser factibles.
6 TECN'L'&<A
6.. Antiviruses# Internet ecurit=# $al>are %emoval
3ara proteger a los usuarios, varias compa-as fabricantes de software han
generado :ntivirus ! herramientas para proteger la seguridad por Internet. En
algunos casos el antivirus viene con el pa"uete del sistema operativo, como en
.indows @, .indows A, .indows :zure, etc. 3ero tambi=n ha! software "ue se
vende por separado como #orton S!mantec, 3anda, #od, los cuales se compran
una vez al a-o ! se renueva la licencia consecutivamente. Es necesario en todos
los casos "ue el usuario active su producto, programe las actualizaciones diarias
4
para mantener su antivirus al da ! adem's instalar los mecanismos de seguridad
como Birewalls ! 3ro$i!Cs.
7os fabricantes de software para prevenir las infecciones ! desinfectar las
computadoras son:
%. 2icrosoft: .indows 8efender, .indows 4emoval >ool
*. #orton: #orton :ntivirus, Internet Securit!
5. 3anda
D. #od
E. :lvira
F. 2c:ffee
5
- C'NCL7I'NE
El GarteH del enga-o ! la estafa ha encontrado su medio de propagarse en forma
masiva, r'pida ! contundente a trav=s del espacio virtual.
Es necesario "ue el usuario sea cauteloso al momento de navegar, evitando
ingresar a vnculos desconocidos, sospechando al recibir correos de sus contactos
"ue solo tengan un vnculo en su mensa(e o con saludos ! tratamiento fuera de lo
acostumbrado.
:simismo, se debe evitar descargar programas o aplicaciones gratis en la web
para descargar m,sica, videos, pelculas, etc. En forma gratuita. Estos,
generalmente se instalan en la computadora e inician su actividad maliciosa, sin
"ue el usuario est= consciente de ello.
6
9I9LI'&%AF<A
www..i/ipedia.com
http://windows.microsoft.com/en-us/windows/securit!-essentials-download
7

Das könnte Ihnen auch gefallen