Comercio parte3

25
Comercio Electrónico NÉGIL AMEZQUITA PARTE 3

description

parte 3 y ultima de comecrio electronico

Transcript of Comercio parte3

Page 1: Comercio parte3

Comercio Electrónico

NÉGIL AMEZQUITA PARTE 3

Page 2: Comercio parte3

Pc zombie,

Spim,Ramsomware,Spam, Phishing y Scam

Page 3: Comercio parte3

Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

PC zombie

Page 4: Comercio parte3

Generalidades

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo

se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados

a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.

. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su

rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven

cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes

Page 5: Comercio parte3

. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa

El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos

Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.

Page 6: Comercio parte3

EN LA ACTUALIDAD

Page 7: Comercio parte3

El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad

informática, se consiguió desactivar en España una red zombi de 13 millones de ordenadores infectados (200.000 en

españa) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defence Intelligence, dejando no operativos sus servidores.

La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la

detención de los tres responsables, españoles que controlaban supuestamente la mayor red de ordenadores zombi desmantelada en el mundo, según la Guardia Civil.

Page 8: Comercio parte3

La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500

grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a

Rusia.

Page 9: Comercio parte3

SPIM

Page 10: Comercio parte3

SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo

de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea .

Page 11: Comercio parte3

Ransomware

Page 12: Comercio parte3

Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño

de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y

dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Page 13: Comercio parte3

Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto,

lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un

rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate,

generalmente monetario por ellos.

Terminología

Page 14: Comercio parte3

La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los

documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto

con las instrucciones para recuperarlos.En los casos mencionados el rescate ha sido el depósito de dinero

en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los

primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que

permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.

Modalidad de Trabajo

Page 15: Comercio parte3

Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma

relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el

recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las

técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso

criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.

Page 16: Comercio parte3

Spam

Page 17: Comercio parte3

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes

cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se

denomina spamming.Aunque se puede hacer por distintas vías, la más utilizada entre

el público en general es la basada en el correo electrónico.Otras tecnologías de internet que han sido objeto de correo

basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de

popups y todo tipo de imágenes y textos en la web.

Page 18: Comercio parte3

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas

de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se

activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

Page 19: Comercio parte3

Phishing

Page 20: Comercio parte3

Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos,

sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la

información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números

de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).

Page 21: Comercio parte3

SCAM

Page 22: Comercio parte3

Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un

correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio

al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay

pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como

intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Page 23: Comercio parte3

Todo comienza en los sitios de contactos esparcidos por Internet. Un buen ejemplo de páginas donde conocer a chicos y chicas con lo

que mantener relaciones sentimentales son Meetic y Match.Tambien estas chicas viajan por europa buscando marido

preferentemente en italia españa o francia entre otras; estas "scammers" se hacen pasar por turistas o emigrantes, su misión es encontrar un hombre y hacer que se enamore de ella , contandole la

mayoria de las veces mentiras;sobre su pasado , su familia, su trabajo etc...

Page 24: Comercio parte3

una vez conseguido esto, tienen su plan casi terminado, en la mayoria de ocasiones suelen pedir el divorcio a partir de los dos años, ellas durante ese periodo de tiempo ya habran recopilado sufiecinte información como para sacarles todo lo que puedan,

cuando ya tienen lo necesario vuelven a su pais, y ayi inician todas las formas de "chuparle" la sangre al ahora ex-marido. aveces no le sacan el dinero en el primer año de divorciados sino que se esperan

para no levantar sospechas; y durante ese intervalo de tiempo vuelven a viajar a otra parte del mundo a cazar a otro ingenuo, para

asi, tener su futuro asegurado.

Page 25: Comercio parte3

GRACIAS POR SU ATENCION