Curso: Comercio Electrnico Horario: Virtual Tutores: Licda. Elena de Fernndez Lic. Ivn antizo !C "ombie# !I$# !EA%# !HIHIN&# %AN'$(A%E# !A$# CA$ http://www.slideshare.net/cdanleu/pc-zombie-spim-spear Slideshare !alacios Casta)eda Carola Celeste A*da I+E,-./.-. Fec0a de Entre1a: /23/432/.5 emana 6 Tabla de Contenido INTRODUCCIN................................................................................................... 2 1 PC ZOMBIE.................................................................................................... 3 2 SPIM.............................................................................................................. 3 3 PHISHING...................................................................................................... 3 4 RANSOMWARE.............................................................................................. 4 5 SPAM............................................................................................................. 4 6 SCAM............................................................................................................ 4 7 TECNOLOGA................................................................................................. 4 7.1 An!"!#$%&%' In&#n& S&($#!)' M*+,*#& R&-."*+...................................4 / CONCLUSIONES............................................................................................. 6 BIBLIOGRA0A...................................................................................................... 7 ! INT%'+7CCI8N En los tiempos anteriores al Internet, los delincuentes utilizaban el correo tradicional, llamadas telefnicas, telegramas, etc. para atraer a sus vctimas ! aprovecharse de los incautos "ue caan en sus redes. #o solo eso, las cadenas de leer ciertos te$tos, solicitando "ue se re-enviaran a %& personas m's, por e(emplo, con dos motivaciones: %) la promesa "ue un milagro ocurrira o *) lo adverso, con la amenaza de "ue si no se haca algo terrible acontecera. Internet tan solo ha venido a ser un vehculo para "ue los espas, estafadores ! desocupados logren sus propsitos. +na verdad flagrante es "ue la tecnologa de la seguridad inform'tica es pasada por alto en la gran ma!ora de los casos. Son pocas las organizaciones ! a,n m's escasas las personas "ue se preocupan por proteger sus sistemas ! sus ordenadores. Este traba(o presenta una modesta investigacin sobre los diferentes tipos de enga-o ! espiona(e "ue se gesta en la .eb. +n usuario incauto e ingenuo puede ser presa f'cil de los mismos, es necesario crear una consciencia p,blica para "ue el usuario sea apercibido ! tome medidas para proteger su identidad ! su informacin. 2 . !C "'$9IE +n zombie, en las ciencias de la computacin es una computadora conectada al internet "ue ha sido comprometida por un hac/er, virus, o tro!ano ! puede utilizarse para realizar actividades maliciosas en control remoto. 0otnets de computadoras zombie se utilizan a menudo para esparcir el spam por email ! lanzar ata"ues de negacin de servicio. 1eneralmente las vctimas no saben "ue sus sistemas est'n siendo utilizadas para ello. 2 !I$ Es un procesador 2I3S simulador dise-ado para correr cdigo de ensambla(e para ar"uitectura de sistemas. El programa simula procesadores 4*&&& ! 45&&& ! ha sido escrito por 6ames 4. 7arus. El lengua(e 2I3S se ense-a en los cursos de las universidades a nivel de ensambla(e en el 'rea de organizacin ! dise-o de computadoras. Est'n disponibles para .I#89.S, 2:;, +#I<. 4 !HIHIN& Es el acto de intentar obtener informacin como nombres de usuarios, contrase-as, detalles de tar(etas de cr=dito enmascar'ndose como una entidad legtima mediante una comunicacin electrnica. 3ueden transmitirse por e-mail, mensa(era instant'nea, malware. Es un e(emplo de las t=cnicas de la ingeniera social utilizadas para enga-ar a los usuarios ! e$plota la pobre utilizacin de las tecnologas de seguridad en la red. 3 5 %AN'$(A%E >ipo de malware "ue restringe el acceso al sistema de la computadora infectada ! demanda un rescate "ue se debe pagar al criminal para "ue dicha restriccin sea removida. E(emplo: ;riptoviral e$tortion : !A$ Es el uso de mensa(era electrnica para enviar mensa(es no deseados en masa, particularmente anuncios, de forma indiscriminada. Este t=rmino se utiliza tambi=n en otros abusos en otros medios como el ;hat, motores de b,s"ueda, blogs, etc. ; CA$ >ambi=n conocido como ?9:<, es un fraude deliberadamente or"uestado para enmascarar una mentira como si fuera verdad. 7os criminales persiguen enga-ar a sus vctimas utilizando medios electrnicos para obtener dinero ! estafarlas apelando a su buena fe, o tent'ndolas con negocios "ue parecieran ser factibles. 6 TECN'L'&<A 6.. Antiviruses# Internet ecurit=# $al>are %emoval 3ara proteger a los usuarios, varias compa-as fabricantes de software han generado :ntivirus ! herramientas para proteger la seguridad por Internet. En algunos casos el antivirus viene con el pa"uete del sistema operativo, como en .indows @, .indows A, .indows :zure, etc. 3ero tambi=n ha! software "ue se vende por separado como #orton S!mantec, 3anda, #od, los cuales se compran una vez al a-o ! se renueva la licencia consecutivamente. Es necesario en todos los casos "ue el usuario active su producto, programe las actualizaciones diarias 4 para mantener su antivirus al da ! adem's instalar los mecanismos de seguridad como Birewalls ! 3ro$i!Cs. 7os fabricantes de software para prevenir las infecciones ! desinfectar las computadoras son: %. 2icrosoft: .indows 8efender, .indows 4emoval >ool *. #orton: #orton :ntivirus, Internet Securit! 5. 3anda D. #od E. :lvira F. 2c:ffee 5 - C'NCL7I'NE El GarteH del enga-o ! la estafa ha encontrado su medio de propagarse en forma masiva, r'pida ! contundente a trav=s del espacio virtual. Es necesario "ue el usuario sea cauteloso al momento de navegar, evitando ingresar a vnculos desconocidos, sospechando al recibir correos de sus contactos "ue solo tengan un vnculo en su mensa(e o con saludos ! tratamiento fuera de lo acostumbrado. :simismo, se debe evitar descargar programas o aplicaciones gratis en la web para descargar m,sica, videos, pelculas, etc. En forma gratuita. Estos, generalmente se instalan en la computadora e inician su actividad maliciosa, sin "ue el usuario est= consciente de ello. 6 9I9LI'&%AF<A www..i/ipedia.com http://windows.microsoft.com/en-us/windows/securit!-essentials-download 7