Comercio Electronico pc

35
UNIVERSIDAD GALILEO Comercio Electrónico Tutor: De Fernández, Elena; Santizo Iván TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam, Scam Tarea No. 3 Semana 7 Monroy Lucero, Celeste IDE 1210270

description

COMERCIO

Transcript of Comercio Electronico pc

Page 1: Comercio Electronico pc

 

UNIVERSIDAD GALILEOComercio ElectrónicoTutor: De Fernández, Elena; Santizo Iván

 TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam, ScamTarea No. 3 Semana 7

Monroy Lucero, CelesteIDE 1210270

Page 2: Comercio Electronico pc

PC ZOMBIE

 Son PC invadidos por software maligno que permite a los delincuentes manejarlos a su gusto desde un sitio remoto.Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.Los propietarios de computadoras zombies desconocen el uso que se les está dando

Page 3: Comercio Electronico pc

Estos ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de páginas Web .

Un usuario de una computadora zombie, estaría manejando en forma normal, son saber que la misma contiene una verdadera bomba de tiempo, un software en forma de caballo de Troya.

Page 4: Comercio Electronico pc

CARACTERISTICAS Los programas se ejecutan muy despacio. El equipo tarda muchos en apagarse o no lo hace de

forma correcta. El acceso a Internet se ralentiza. El ventilador del equipo se satura cuando el sistema se

encuentra en reposo. El administrador de tareas de Windows muestra

programas con nombres o descripciones complejas. No se puede descargar actualizaciones del sistema

operativo. No es posible descargar actualizaciones de un

producto antivirus o visitar la web del fabricante.

Page 5: Comercio Electronico pc

RECOMENDACIONES No abrir mensajes de origen dudoso o

desconocido. No participar en cadenas de correo Instalar o activar un firewall: Windows

XP incluye uno básico y hay bastantes gratuitos en la Red.

Mantener un programa antivirus actualizado.

Page 6: Comercio Electronico pc

Las vías para convertir el propio PC en un zombi son variadas, pero casi todas pasan por la ejecución de código malicioso de forma inadvertida, especialmente en ordenadores que no han aplicado los últimos parches de seguridad.

Algunas de las modalidades de infección más comunes son: Parches Malware oculto en aplicaciones JavaTroyanos Virus en archivos adjuntos a correos electrónicos Gusanos que aprovechan conexiones sin

cortafuegos

Page 7: Comercio Electronico pc

Si en dado caso el ordenador se ha vuelto zombie daré a conocer lo que se puede hacer en ese caso:

Instala de forma inmediata uno de reconocida efectividad y realiza un escaneo de tu disco o discos duros para hallar dónde pueden estar los bichitos.Pueden servirte Avira Free Antivirus, , NOD32 o Avast

Es recomendable instalar también un programa de detección de spyware si no lo tenemos instalado. Con programs como Spybot Search & Destroy, Ad-Aware o AVG Anti-Spyware.

Optar por programas de seguridad informática especialmente indicados como Trend Micro Rebotes. 

Page 8: Comercio Electronico pc

SPIMSimulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. La arquitectura de este tipo de procesadores es RISC, por lo tanto simple y regular, y en consecuencia fácil de aprender y entender.El spim no son sólo anuncios no deseados, sino más bien un riesgo en potencia.

Page 9: Comercio Electronico pc

CARACTERISTICAS Registros : Aparecen el nombre y el contenido de los registros

enteros, R0 a R31, con sus correspondientes alias entre paréntesis.

Segmento de Texto : Se pueden ver cada una de las direcciones, el código máquina, las instrucciones ensambladas y el código fuente del programa de usuario (a partir de la dirección 0x00400000) y del núcleo del simulador (a partir de la dirección 0x80000000).

Segmento de Datos : Aparecen las direcciones y datos almacenados en las zonas de memoria de datos del usuario (a partir de la dirección 0x10000000 en adelante), el núcleo del simulador (a partir de la dirección 0x90000000) .

Mensajes : En este panel se observan los diversos mensajes que comunica el simulador, que nos tendrán informados del resultado.

Page 10: Comercio Electronico pc

El Spim esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX Unix/Linux (xspim)

Spim trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger

Page 11: Comercio Electronico pc

Llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, etc.).  

Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos

Page 12: Comercio Electronico pc

SPIM S20 es un simulador que lleva a cabo programas para las computadoras MIPS R2000 / R3000 RISC. SPIM puede leer y ejecutar inmediatamente los archivos que contengan lenguaje ensamblador o archivos ejecutables MIPS. Para una descripción de las máquinas reales, ver Gerry Kane, MIPS RISC Arquitectura, Prentice Hall, 1989.La versión X de SPIM en la ventana de X tiene cinco paneles. El panel superior muestra el contenido de los registros. Se actualiza continuamente, excepto mientras un programa se está ejecutando.

Page 13: Comercio Electronico pc

SPEARLos timadores de spear envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. En realidad, lo que ocurre es que la información del remitente del correo electrónico ha sido falsificada

Page 14: Comercio Electronico pc

Daremos a conocer ciertas sugerencias: No revele nunca información personal ni

financiera en respuesta a una petición recibida por correo electrónico.

Si recibe un mensaje de correo electrónico sospechoso, llame a la persona o a la organización que figuran en la línea .

Nunca haga clic en vínculos de un mensaje de correo electrónico en el que se solicite información personal o financiera. .

Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones .

Page 15: Comercio Electronico pc

Los tipos de archivos más compartidos de spear phishing durante el período de tiempo monitorizado son: .RTF (38 por ciento), .XLS (15 por ciento), y .ZIP . En cambio, los archivos ejecutables (. EXE) no eran tan populares entre los cibercriminales, probablemente debido a que los correos electrónicos con adjuntos.Exe suelen ser detectados y bloqueados por las soluciones de seguridad.

Page 16: Comercio Electronico pc

No hace falta decir que usted debe contar con la protección de un software de seguridad en Internet, que siempre debe estar actualizado.

Trend Micro ofrece la primera línea de defensa para el email contra los ataques de seguridad de spear phishing.

Como parte de su solución Custom Defense contra las APT, presentada recientemente, Trend Micro refuerza su gama de soluciones de seguridad para el correo electrónico

Los productos de Trend Micro que protegen el correo electrónico envían automáticamente los archivos adjuntos sospechosos a Deep Discovery para realizar su análisis en entornos aislados que son definidos por el cliente y bloquear el spear phishing online.

Page 17: Comercio Electronico pc

PISHINGEs una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito.

Page 18: Comercio Electronico pc

CARACTERISTICAS Son de nombres de compañías ya existentes. Utilizar el nombre de un empleado real de una empresa como

remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía.

Direcciones web con la apariencia correcta. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.

La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días.

Page 19: Comercio Electronico pc

RECOMENDACIONES Verificar el certificado digital al que se accede haciendo doble clic

sobre el candado de la barra de estado en parte inferior de su explorador .

No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.

Nunca llame a los números que vienen en los mensajes recibidos. El correo electrónico es muy fácil de interceptar y de que caiga

en manos equivocadas, por lo que jamás se debe enviar contraseñas o números de tarjetas de crédito .

Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

Page 20: Comercio Electronico pc

Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. 

El software anti-phishing consiste en programas informáticos  que tratan de identificar el pishing  contenido incluido en sitios y correo electrónico.

Page 21: Comercio Electronico pc

Algunos programas Anti- Phishing son: eBay Toolbar ESET Smart Security Firefox Google Chrome Navegación segura de Google Kaspersky Internet Security McAfee SiteAdvisor Microsoft Internet Explorer Netscape Norton 360 Norton Internet Security Opera

Page 22: Comercio Electronico pc

RANSOMWARE

Es un virus informático que entra en su PC y bloquea el sistema en totalidad. Estos virus informáticos hacen que sea imposible que el usuario tenga acceso a la información en la computadora. Un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo.

Page 23: Comercio Electronico pc

CARACTERISTICAS Bloquean ordenadores Tratan de convencer a los usuarios de las

máquinas comprometidas que el dinero tiene que ser pagado con el fin de desbloquear el sistema.

Roban en las máquinas seleccionadas a través de agujeros de seguridad en programas en ejecución o en conjunto con las aplicaciones falsas y maliciosas o actualizaciones de software.

Page 24: Comercio Electronico pc

Principales infecciones: Las infecciones por ransomware se distribuyen a

través de exploit kits, programas maliciosos que se introducen sin permiso en el sistema operativo del usuario por las vulnerabilidades encontradas en el software desactualizado.

Otra forma conocida de infección ransomware sólo afecta a los navegadores web del usuario (Internet Explorer, Mozilla Firefox, Google Chrome y Safari), se denominan Browlock (bloqueadores de navegadores). Este tipo de ransomware usa JavaScript para impedir que el usuario cierre sus navegadores web.

Page 25: Comercio Electronico pc

¿Como evitamos? Asegúrese de tener todo el software de su PC

actualizado. Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.

Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputación de antivirus y contra el software malintencionado.

Examine su equipo con Microsoft Safety Scanner.

Page 26: Comercio Electronico pc

SPAMSe le llama Spam a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva.

El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva

Page 27: Comercio Electronico pc

CARACTERISTICAS La dirección que aparece como remitente del

mensaje no resulta conocida para el usuario, y es habitual que esté falseada.

El mensaje no suele tener dirección Reply. El contenido es publicitario: anuncios de sitios web,

fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.

La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Page 28: Comercio Electronico pc

El antispam es un que se conoce como método para prevenir el correo basura . Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores

Las técnicas antispam se dividen en cuatro categorías: Requieren acciones por parte humana Las que de manera automática son los mismos

correos electrónicos los administradores Se automatizan por parte de los remitentes de

correos electrónicos Son empleadas por los investigadores y

funcionarios encargados de hacer cumplir las leyes.

Page 29: Comercio Electronico pc

SPAMfighter Standard es una herramienta anti spam software gratis para Outlook, Outlook Express, Windows Mail y Mozilla Thunderbird que filtra los spam y las estafas phishing automáticamente y eficazmente. Cada vez que llega correo, será automáticamente aprobado por SPAMfighter, y si es spam, será transferido a su fichero Spam.

Page 30: Comercio Electronico pc

RECOMENDACIONES No publicar una dirección privada en sitios webs,

foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers.

Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin.

Utilizar cuentas de correo temporal y descartable como las mencionadas al pie del presente.

No responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.

Page 31: Comercio Electronico pc

SCAMTipo de fraude o estafa económica por medio de engaño a los usuarios en páginas web o correo electrónico comunicándole que ha ganado un tipo de premio o lotería.

Todos estos mensajes que se engloban bajo la denominación de scam suelen ser publicidad engañosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilícito, en el peor.

Page 32: Comercio Electronico pc

CARACTERISTICAS La empresa suele estar en el extranjero y no tienen

oficinas locales. El español utilizado en sus comunicaciones es

deficiente. Usan cuentas de correo gratuitas. En algún momento solicitan un envío de dinero, con

cualquier excusa. Los correos emplean la ingeniería social, ofreciendo

las características deseables de un buen puesto de trabajo.

Siempre le piden que tenga o abra una cuenta bancaria.

Page 33: Comercio Electronico pc

Scareware comprende varias clases deransomware o estafa software con cargas maliciosas , generalmente de escaso o nulo, que se venden a los consumidores a través de ciertos de marketing poco éticas prácticas. Algunas formas de spyware y adware también usan tácticas de scareware.Una táctica frecuentemente utilizada por los delincuentes implica convencer a los usuarios de que un virus ha infectado su ordenador, a continuación, lo que sugiere que descarga software antivirus falso para quitarla

Page 34: Comercio Electronico pc

Daré a conocer herramientas para evitar la estafa: Windows Internet Explorer. En Internet Explorer, el nombre del

dominio en la barra de direcciones está resaltado en letras negras y el resto de la dirección aparece sombreado .

La Filtro SmartScreen de Internet Explorer también le proporciona advertencias acerca de sitios web potencialmente peligrosos .

El programa de correo web gratuito de Microsoft también usa tecnología SmartScreen para analizar el correo electrónico.

SmartScreen ayuda a identificar y separar amenazas de suplantación de identidad y otro correo electrónico no deseado del correo electrónico legitimo.

El Filtro de correo electrónico no deseado de Outlook 2010, Outlook 2007 y otros programas de correo electrónico de Microsoft evalúa cada mensaje de correo entrante para ver si incluye características sospechosas comunes a las estafas .

Page 35: Comercio Electronico pc

LINKS http://www.alegsa.com.ar/Dic/computadora

%20zombie.php#sthash.CgnyLbUe.dpuf http://digitoseguro.wordpress.com/2012/12/10/nueve-

de-10-ataques-dirigidos-comienzan-con-spear-phishing/

http://www.gitsinformatica.com/scam.html http://www.elmanitasinformatico.com/1/

scam_1322115.html http://www.mediatelecom.com.mx/index.php/

tecnologia/software/item/70857-ctb-locker,-el-ransomware-m%C3%A1s-peligroso-del-momento.html

http://www.segu-info.com.ar/malware/spam.htm