Investigación 3 parte 3

16
UNIVERSIDAD GALILEO CEI Mazatenango, Such. Curso: Comercio Electrónico PC zombie, Spim, Spear Phishing, Ransomware, Spam, Phishing y Scam. Nombre: Nancy Nohemí Méndez Hidalgo Carlos Eduardo Cardona Luna Carné: IDE 10115074 IDE 10115004 Día y Hora: Domingo 09:00 – 11:00 a.m.

Transcript of Investigación 3 parte 3

Page 1: Investigación 3 parte 3

UNIVERSIDAD GALILEOCEI Mazatenango, Such.Curso: Comercio Electrónico  

  PC zombie, Spim, Spear Phishing, Ransomware, Spam, Phishing y Scam. 

 

 

 Nombre: Nancy Nohemí Méndez HidalgoCarlos Eduardo Cardona LunaCarné: IDE 10115074 IDE 10115004Día y Hora: Domingo 09:00 – 11:00 a.m.

Page 2: Investigación 3 parte 3

•PC zombie•Spim•Spear Phishing•Ransomware•Spam•Phishing•Scam

Page 3: Investigación 3 parte 3

PC zombie El nombre procede de

los zombis o muertos vivientes esclavizados.

o CARACTERISTICAS

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos.

Page 4: Investigación 3 parte 3

PC zombie TECNOLOGIAS

Normalmente lo hacen por medio de emails, programas P2P o incluso una página Web corriente. Regularmente estos programas maliciosos son disfrazados con un nombre y extensión de fichero diferente.

SOFTWARE

o Avast antivirus

o Malwarebytes Anti-malvare

Page 5: Investigación 3 parte 3

Spim Una nueva forma de correo basura que

se diferencia del "Spam" tradicional por el medio a través del que se propaga.

El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.

Page 6: Investigación 3 parte 3

SPIM Tecnologías

A diferencia de la vieja conocida (SPAM), la nueva modalidad (SPIM) llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

Software

Instalar todas las actualizaciones.

No se deben activar enlaces ni abrir ficheros que resulten sospechosos.

Usar filtros para virus y spam.

Utilizar una contraseña de cuentas segura.

Page 7: Investigación 3 parte 3

Spear Phishing Características

Se trata de un ataque dirigido por correo electrónico que un timador envía únicamente a un grupo reducido de personas; por ejemplo, los empleados de una empresa.

El mensaje de correo electrónico podría parecer auténtico, pero responder es arriesgado, tanto para usted como para su empresa.

Page 8: Investigación 3 parte 3

Spear Phishing Tecnologías Los timadores de "spear

phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.

Software

Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones e informes puntualmente acerca de sitios de phishing conocidos.

Page 9: Investigación 3 parte 3

Ransomware es un malware

generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.

El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Page 10: Investigación 3 parte 3

Ransomware Tecnologías Ransomware no es

más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.

Software ESET Smart

Security y ESET NOD32 Antivirus

Page 11: Investigación 3 parte 3

Spam La palabra ¨Spam¨

proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.

Características

correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades.

Page 12: Investigación 3 parte 3

Spam Tecnologias Otras tecnologías de

Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

Software Optimización de PC, seguridad

de la PC y los filtros de spam para clientes y servidores

SPAMfighter es un proveedor global de equipo del estado de la técnica y productos de servidor de servicios a millones de usuarios de 224 países / regiones de todo el mundo. La misión de SPAMfighter es nada menos que salvar al mundo de la publicidad el correo no deseado y proporcionar innovadoras de optimización de PC, seguridad y soluciones de protección.

Page 13: Investigación 3 parte 3

Phishing Phishing es un término informático

que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Page 14: Investigación 3 parte 3

Phishing Tecnologías La mayoría de los

métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.

Software Anti-Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

Page 15: Investigación 3 parte 3

Scam Características

Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Page 16: Investigación 3 parte 3

Scam Tecnologías Las cadenas de mail

engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Software Para no verse afectado por

estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.

El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.