Comercio Electronico pc

  • View
    154

  • Download
    7

Embed Size (px)

DESCRIPTION

COMERCIO

Transcript

  • 1. UNIVERSIDAD GALILEO Comercio Electrnico Tutor: De Fernndez, Elena; Santizo Ivn TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam, Scam Tarea No. 3 Semana 7 Monroy Lucero, Celeste IDE 1210270

2. PC ZOMBIE Son PC invadidos por software maligno que permite a los delincuentes manejarlos a su gusto desde un sitio remoto. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Los propietarios de computadoras zombies desconocen el uso que se les est dando 3. Estos ordenadores durmientes suelen ser infectados mediante correos electrnicos o malware de pginas Web . Un usuario de una computadora zombie, estara manejando en forma normal, son saber que la misma contiene una verdadera bomba de tiempo, un software en forma de caballo de Troya. 4. CARACTERISTICAS Los programas se ejecutan muy despacio. El equipo tarda muchos en apagarse o no lo hace de forma correcta. El acceso a Internet se ralentiza. El ventilador del equipo se satura cuando el sistema se encuentra en reposo. El administrador de tareas de Windows muestra programas con nombres o descripciones complejas. No se puede descargar actualizaciones del sistema operativo. No es posible descargar actualizaciones de un producto antivirus o visitar la web del fabricante. 5. RECOMENDACIONES No abrir mensajes de origen dudoso o desconocido. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno bsico y hay bastantes gratuitos en la Red. Mantener un programa antivirus actualizado. 6. Las vas para convertir el propio PC en un zombi son variadas, pero casi todas pasan por la ejecucin de cdigo malicioso de forma inadvertida, especialmente en ordenadores que no han aplicado los ltimos parches de seguridad. Algunas de las modalidades de infeccin ms comunes son: Parches Malware oculto en aplicaciones JavaTroyanos Virus en archivos adjuntos a correos electrnicos Gusanos que aprovechan conexiones sin cortafuegos 7. Si en dado caso el ordenador se ha vuelto zombie dar a conocer lo que se puede hacer en ese caso: Instala de forma inmediata uno de reconocida efectividad y realiza un escaneo de tu disco o discos duros para hallar dnde pueden estar los bichitos.Pueden servirte Avira Free Antivirus, , NOD32 o Avast Es recomendable instalar tambin un programa de deteccin de spyware si no lo tenemos instalado. Con programs como Spybot Search & Destroy, Ad-Aware o AVG Anti-Spyware. Optar por programas de seguridad informtica especialmente indicados como Trend Micro Rebotes. 8. SPIM Simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. La arquitectura de este tipo de procesadores es RISC, por lo tanto simple y regular, y en consecuencia fcil de aprender y entender. El spim no son slo anuncios no deseados, sino ms bien un riesgo en potencia. 9. CARACTERISTICAS Registros : Aparecen el nombre y el contenido de los registros enteros, R0 a R31, con sus correspondientes alias entre parntesis. Segmento de Texto : Se pueden ver cada una de las direcciones, el cdigo mquina, las instrucciones ensambladas y el cdigo fuente del programa de usuario (a partir de la direccin 0x00400000) y del ncleo del simulador (a partir de la direccin 0x80000000). Segmento de Datos : Aparecen las direcciones y datos almacenados en las zonas de memoria de datos del usuario (a partir de la direccin 0x10000000 en adelante), el ncleo del simulador (a partir de la direccin 0x90000000) . Mensajes : En este panel se observan los diversos mensajes que comunica el simulador, que nos tendrn informados del resultado. 10. El Spim esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX Unix/Linux (xspim) Spim trata de una forma de correo basura que llega a las computadoras a travs de los servicios de mensajera instantnea, como el Messenger 11. Llega a travs de los populares programas de mensajera instantnea, tambin conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, etc.). Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos 12. SPIM S20 es un simulador que lleva a cabo programas para las computadoras MIPS R2000 / R3000 RISC. SPIM puede leer y ejecutar inmediatamente los archivos que contengan lenguaje ensamblador o archivos ejecutables MIPS. Para una descripcin de las mquinas reales, ver Gerry Kane, MIPS RISC Arquitectura, Prentice Hall, 1989. La versin X de SPIM en la ventana de X tiene cinco paneles. El panel superior muestra el contenido de los registros. Se actualiza continuamente, excepto mientras un programa se est ejecutando. 13. SPEAR Los timadores de spear envan mensajes de correo electrnico que parecen autnticos a todos los empleados o miembros de una determinada empresa, organismo, organizacin o grupo. En realidad, lo que ocurre es que la informacin del remitente del correo electrnico ha sido falsificada 14. Daremos a conocer ciertas sugerencias: No revele nunca informacin personal ni financiera en respuesta a una peticin recibida por correo electrnico. Si recibe un mensaje de correo electrnico sospechoso, llame a la persona o a la organizacin que figuran en la lnea . Nunca haga clic en vnculos de un mensaje de correo electrnico en el que se solicite informacin personal o financiera. . Utilice Microsoft Phishing Filter, que explora e identifica sitios Web sospechosos y proporciona actualizaciones . 15. Los tipos de archivos ms compartidos de spear phishing durante el perodo de tiempo monitorizado son: .RTF (38 por ciento), .XLS (15 por ciento), y .ZIP . En cambio, los archivos ejecutables (. EXE) no eran tan populares entre los cibercriminales, probablemente debido a que los correos electrnicos con adjuntos.Exe suelen ser detectados y bloqueados por las soluciones de seguridad. 16. No hace falta decir que usted debe contar con la proteccin de un software de seguridad en Internet, que siempre debe estar actualizado. Trend Micro ofrece la primera lnea de defensa para el email contra los ataques de seguridad de spear phishing. Como parte de su solucin Custom Defense contra las APT, presentada recientemente, Trend Micro refuerza su gama de soluciones de seguridad para el correo electrnico Los productos de Trend Micro que protegen el correo electrnico envan automticamente los archivos adjuntos sospechosos a Deep Discovery para realizar su anlisis en entornos aislados que son definidos por el cliente y bloquear el spear phishing online. 17. PISHING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc. Utilizada por los delincuentes para obtener informacin confidencial como nombres de usuario, contraseas y detalles de tarjetas de crdito. 18. CARACTERISTICAS Son de nombres de compaas ya existentes. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compaa. Direcciones web con la apariencia correcta. En realidad, tanto los contenidos como la direccin web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la informacin legal y otros enlaces no vitales pueden redirigir al confiado usuario a la pgina web real. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compaa de que sus clientes estn siendo objeto de este tipo de prcticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de informacin se cierra en el intervalo de unos pocos das. 19. RECOMENDACIONES Verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador . No responder solicitudes de informacin que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jams ser parte el correo electrnico debido a sus problemas inherentes de seguridad. Nunca llame a los nmeros que vienen en los mensajes recibidos. El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas, por lo que jams se debe enviar contraseas o nmeros de tarjetas de crdito . Resulta recomendable hacerse el hbito de examinar los cargos que se hacen a sus cuentas o tarjetas de crdito para detectar cualquier actividad inusual. 20. Hay varios programas informticos anti- phishing disponibles. La mayora de estos programas trabajan identificando contenidos phishing en sitios web y correos electrnicos. El software anti-phishing consiste en programas informticos que tratan de identificar el pishing contenido incluido en sitios y correo electrnico. 21. Algunos programas Anti- Phishing son: eBay Toolbar ESET Smart Security Firefox Google Chrome Navegacin segura de Google Kaspersky Internet Security McAfee SiteAdvisor Microsoft Internet Explorer Netscape Norton 360 Norton Internet Security Opera 22. RANSOMWARE Es un virus informtico que entra en su PC y bloquea el sistema en totalidad. Estos virus informticos hacen que sea imposible que el usuario tenga acceso a la informacin en la computadora. Un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo. 23. CARACTERISTICAS Bloquean ordenadores Tratan de convencer a los usuarios de las mquinas comprometidas que el dinero tiene que ser pagado con el fin de desbloquear el sistema. Roban en las mquinas seleccionadas a travs de agujeros de seguridad en programas en ejecucin o en conjunto con las aplicaciones falsas y maliciosas o actualizaciones de software. 24. Principales infecciones: Las infecciones por ransomware se distribuyen a travs de exploit kits, programas maliciosos que se introducen sin permiso en el sistema operativo del usuario por las vul