Unidad V. Disoluciones quimica de las disoluciones
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales estafas en las redes sociales.
1. UNIVERSIDAD GALILEO
COMERCIO ELECTRÓNICO
LIC CLAUDIA PALMA
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING,
RANSOMWARE, SPAM, Y SCAM. PRINCIPALES ESTAFAS
EN LAS REDES SOCIALES.
REINA TATIANA CARDONA
CARNE: IDE14005782
04/08/2016
2. PC ZOMBIE
Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser
usadas por una tercera persona para ejecutar actividades hostiles.
Un hacker transforma ordenadores en zombie usando pequeños programas, los instala mediante emails, p2p y o una web corriente.
CARACTERÍSTICAS
Los controladores zombie, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de cibedelitos. En todo el
mundo se calcula que existen unos 100 millones de equipos comprometidos.
TECNOLOGÍAS
Tredent micro Smart
protección Tekwork
formadas por tres Núcleos
Reputación de E-mails
Reputación web
Reputación de archivos
SOFTWARE
Un software antivirus es muy necesario, ya sea un paquete comercial o uno gratuito para poder combatir el malware.
Usa analizadores de spyware.
Instala un firewall para proteger tu ordenador.
3. PHISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
CARACTERÍSTICAS
el mensaje muestra una dirección de una empresa real.
normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas.
el mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real.
el enlace que se muestra parece apuntar al sitio web original de la empresa.
el defraudador buscará conseguir una respuesta rápida por parte de la víctima
TECNOLOGÍAS
Ebay y paipay siempre se dirigen a sus clientes por su nombre de usuario en los e-mails se dirigen de una madera genérica es probable que se trate de un
intento de phishing.
Los filtros de spam también ayudan a proteger a los usuarios de lo phishing.
SOFTWARE
Pregunta secreta en la que se pregunta información que solo debe ser conocida por el usuario y la organización.
Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizados y utilizando medios legales para cerrar paginas con phishing.
4. SPIM
Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea.
cómo protegerse del spim instalar todas las actualizaciones. no se deben activar enlaces ni abrir ficheros que resulten sospechosos.
CARACTERÍSTICAS
La dirección no es conocida por el usuario por el usuario y habitualmente esta falseada.
No se puede responder el correo debido a que no tiene dirección de respuesta.
Presenta un asunto llamativo.
La mayoria de los PSIM están en ingles, aunque empiezan a ser común en ingles.
TECNOLOGÍAS
Filtrado de menajes de correo electrónico, por asunto, direcciones IP, dominios etc. antivirus como panda security
SOFTWARE
Es una nueva forma de correo basura que nos llega a través de frecuentes y populares programas de mensajería instantánea.
cómo protegerse del spim instalar todas las actualizaciones. no se deben activar enlaces ni abrir ficheros que resulten sospechosos.
5. SPEAR PHISHING
se podría decir que es un derivado del spam, que en los últimos a crecido rápidamente, se trata del
spim, una forma de correo basura que llega atreves de los populares programas de mensajería
instantánea, también conocidos como chats
CARACTERÍSTICAS
Verifique la fuerte de la información
TECNOLOGÍAS
Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su
navegador de internet, en lugar de hacer clic en dicho enlace
6. RANSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al
mismo.
CARACTERÍSTICAS
El código malicioso infecta la computadora. Elimina la información del archivo original y deja un archivo de texto con las instrucciones para
recuperarlo. El rescate es un depósito de dinero en una cuenta determinada por el creador del código malicioso.
tecnologías
El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que
supuestamente contenían, se producían los efectos del ataque.
SOFTWARE
Normalmente se instala cuando abre un adjunto malintencionado en un correo electrónico, o cuando hace clic en un enlace malintencionado en
un mensaje de correo electrónico. Mensaje instantáneo sitio de medios sócales u otro sitio web.
7. SPAM
Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. existen varios medios de envío de
spam spam en las bitácoras spam en el correo electrónico spam en foros spam en las redes sociales spam en redes de IRC.
CARACTERÍSTICAS
Generalmente anuncian un web con contenido pornográfico, explican una formula para ganar dinero (hágase rico con solo hacer clic) o
simplemente incluye un listado de producto para la venta, algunos tiene el descaro de poner este mensaje no es un spam .
TECNOLOGÍAS
Utilizan los medios para enviar spam obtención de direcciones de correo sitios web, listas de correos, grupos de noticias, correos con chistes,
cadenas, entrada ilegal a servidores y ensayo y error. envío de los mensajes los spammers utilizan programas que recorren la lista enviando el
mismo mensaje a todas las direcciones verificación de la recepción el remitente del correo basura controla qué direcciones funcionan y
cuáles no, de esta forma, cada vez que alguien lee el mensaje su ordenador registra automáticamente el hecho. troyanos y ordenadores
zombis la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin firewalls). servidores de correo mal
configurados estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos.
SOFTWARE
medidas para evitar correo no deseado usar una imagen para la dirección de correo electrónico. en vez de poner el enlace a tu cuenta, usa
una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. modificar la
dirección para evitar el rastreo automático. en los grupos de noticias y listas de correo: no poner el remitente verdadero en las publicaciones
enviados. si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas
de forma que sea difícil reconocerla como tal para un programa. para evitar correo no deseado en una lista: el foro puede estar moderado,
para evitar mensajes inadecuados. rechazar correos de usuarios no suscritos a la lista. proyectos y servicios contra el correo basura cartel
anti spam.
8. SCAM
Se denomina scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la
posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a
los destinatarios. existen 3 tipos de scam que son muy reconocidos: el nigeriano o africano el timo en la lotería el tío de américa
existen también algunas páginas denominadas ptc (pay to click) que terminan por cometer fraude.
CARACTERÍSTICAS
Es el nombre utilizado para las esferas atrás de medios tecnológicos. A partir de la definición de esfera. Se considera delito
consiente en provocar prejuicio patrimonial a alguien mediante engaño y con animo de lucro
TECNOLOGÍAS
Son una amenaza constante para el usuario y cientos de ellos rondan de red cada día, sin embargo, luego de algún desastre
(terremoto, inundación, guerra, humbrana) con algún impacto mediatrico considerable, aumenta notablemente la cantidad de
correos que circulan por la edad
SOFTWARE
Existen sitios que nos permiten detectar si un correo es scam, como por ejemplo scamomatic, el cual podemos visitar. existen también herramientas como
siete advisor de mcafee, el cual se instala en internet explorer 6 (o posteriores).