1. Leonardo Enmanuel López Mazariegos
Universidad Galileo Fisic-Idea
Curso: Comercio Electrónico
Tarea: Investigación 3 Presentación 3
Horario: Jueves de 19:00 a 21:00
Tutor: Lic. Sebastián Azurdia
2. VIRUS EN LA INTENET:
PC ZOMBIE, PHISHING,
SPIM,SPEAR PHISHING,
RANSOMWARE, SPAM, Y
SCAM PRINCIPALES
ESTAFAS DE LA INTERNET.
3. INTRODUCCIÓN:
Se podrá verificar los diversos fraudes
informáticos esto con el fin de que cada
persona pueda reconocer cada uno de
los trucos que la red posee.
Se podrá observar una diversidad de
fraudes informáticos y sus modos de
operación y las consecuencias que cada
uno de ellos tiene.
5. PC Zombie
El nombre procede de los
zombis o muertos
vivientes esclavizados.
o CARACTERISTICAS
Los ordenadores zombi,
controlados a distancia sin
que su usuario lo sepa, son
utilizados por las redes de
ciberdelitos. En todo el
mundo se calcula que existen
unos 100 millones de equipos
comprometidos.
6. PC Zombie
TECNOLOGIAS
Normalmente lo
hacen por medio de
emails, programas
P2P o incluso una
página Web corriente.
Regularmente estos
programas maliciosos
son disfrazados con
un nombre y
extensión de fichero
diferente.
SOFTWARE
o Avast antivirus
o Malwarebytes Anti-
malvare
7. Spim
Una nueva forma de correo basura que
se diferencia del "Spam" tradicional por
el medio a través del que se propaga.
El "Spim" es una nueva forma de correo
basura que nos llega a través de cada
día más frecuentes y populares
programas de mensajería instantánea.
8. SPIM
Tecnologías
A diferencia de la vieja
conocida (SPAM), la
nueva modalidad (SPIM)
llega a través de los
populares programas de
mensajería instantánea,
también conocidos como
chats (MSN de Microsoft,
Yahoo! Messenger o AOL
Messenger, entre otros).
Software
Instalar todas las
actualizaciones.
No se deben activar enlaces
ni abrir ficheros que resulten
sospechosos.
Usar filtros para virus y spam.
Utilizar una contraseña de
cuentas segura.
9. Spear Phishing
Características
Se trata de un
ataque dirigido por
correo electrónico
que un timador
envía únicamente a
un grupo reducido
de personas; por
ejemplo, los
empleados de una
empresa.
El mensaje de
correo electrónico
podría parecer
auténtico, pero
responder es
arriesgado, tanto
para usted como
para su empresa.
10. Spear Phishing
Tecnologías
Los timadores de "Spear
phishing" envían mensajes de
correo electrónico que
parecen auténticos a todos
los empleados o miembros de
una determinada empresa,
organismo, organización o
grupo. Podría parecer que el
mensaje procede de un jefe o
de un compañero que se
dirige por correo electrónico a
todo el personal (por ejemplo,
el encargado de administrar
los sistemas informáticos) y
quizá incluya peticiones de
nombres de usuario o
contraseñas.
Software
Utilice Microsoft Phishing
Filter, que explora e
identifica sitios Web
sospechosos y proporciona
actualizaciones e informes
puntualmente acerca de
sitios de phishing
conocidos.
11. Ransomware
Es un malware
generalmente
distribuido mediante
spam y que mediante
distintas técnicas
imposibilita al dueño de
un documento acceder
al mismo.
El modo más
comúnmente utilizado
es cifrar con clave
dicho documento y
dejar instrucciones al
usuario para obtenerla,
posterior al pago de
"rescate".
12. Ransomware
Tecnologías
Ransomware no es
más que una nueva
variedad de virus que
cifra los archivos del
usuarios y pide un
rescate, generalmente
monetario por ellos.
Software
ESET Smart
Security y ESET
NOD32 Antivirus
13. Spam
La palabra ¨Spam¨
proviene de la
segunda guerra
mundial, cuando los
familiares de los
soldados en guerra
les enviaban comida
enlatada. Entre estas
comidas enlatadas
estaba ¨Spam¨ una
carne enlatada, que
en los Estados Unidos
era y es muy común.
Características
correo basura o
mensaje basura a los
mensajes no solicitados,
no deseados o de
remitente no conocido,
habitualmente de tipo
publicitario, generalmente
enviados en grandes
cantidades.
14. Spam
Tecnologias
Otras tecnologías de
Internet que han sido
objeto de correo basura
incluyen grupos de
noticias, usenet, motores
de búsqueda, redes
sociales, wikis, foros,
blogs, también a través de
ventanas emergentes y
todo tipo de imágenes y
textos en la web.
Software
Optimización de PC, seguridad
de la PC y los filtros de spam
para clientes y servidores
SPAMfighter es un proveedor
global de equipo del estado de la
técnica y productos de servidor
de servicios a millones de
usuarios de 224 países / regiones
de todo el mundo. La misión de
SPAMfighter es nada menos que
salvar al mundo de la publicidad
el correo no deseado y
proporcionar innovadoras de
optimización de PC, seguridad y
soluciones de protección.
15. Phishing
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
16. Phishing
Tecnologías
La mayoría de los
métodos de phishing
utilizan alguna forma
técnica de engaño en el
diseño para mostrar que
un enlace en un correo
electrónico parezca una
copia de la organización
por la cual se hace
pasar el impostor. URLs
mal escritas o el uso de
subdominios son trucos
comúnmente usados
por phishers.
Software
Anti-Phishing
Existen varias
técnicas diferentes
para combatir el
phishing, incluyendo
la legislación y la
creación de
tecnologías
específicas que
tienen como objetivo
evitarlo.
17. Scam
Características
Scam (estafa en
inglés) es un término
anglosajón que se
emplea para designar
el intento de estafa a
través de un correo
electrónico
fraudulento (o páginas
web fraudulentas).
Generalmente, se
pretende estafar
económicamente por
medio del engaño
presentando una
supuesta donación a
recibir o un premio de
lotería al que se
accede previo envío
de dinero.
18. Scam
Tecnologías
Las cadenas de mail
engañosas pueden ser
scams si hay pérdida
monetaria y hoax cuando
sólo hay engaño.
Scam no solo se refiere a
estafas por correo
electrónico, también se le
llama scam a sitios web
que tienen como intención
ofrecer un producto o
servicio que en realidad es
falso, por tanto una estafa.
Software
Para no verse afectado por
estas amenazas, las
personas deben evitar
acceder a información cuya
fuente no sea confiable. Una
buena práctica es la
eliminación de todo tipo de
correo no solicitado para así
evitar el scam.
El comercio electrónico y vía
SMS son potenciales factores
de riesgo, por lo que las
transacciones por estos
medios deben ser
apropiadamente validadas
antes de llevarse a cabo.
19. Principales Estafas en las
Redes Sociales.
•SCAMS COMERCIALES: están dirigidas a las
personas desempleadas.
•SCAMS DE DINERO: conocidos con el scam de tarjeta
de crédito estos involucran la fabricación de una oferta a
un individuo, que fácilmente no se niega a entregar
información detallada.
•SACAMS DE INTERNET: son específicamente
enviados a ciertos objetivos, como correos electrónicos.
21. CONCLUSIONES:
•Se desea que se adquiera los conocimientos
para aprender a diferenciar cada uno de los
fraudes cibernéticos presentados.
•Se espera que en base a la información se
tenga mas conciencia con lo sensible de cada
programa, descarga, revisión en internet en
nuestro correo, para sabe que tipo de fraude o
información negativa se nos pueda ser
compartida en la red.
22. RECOMENDACIONES:
•Reconocer cada uno de estaos virus que
pueden ser potencialmente dañinos para
nuestro equipo.
•Contar con una defensa de software en buen
estado y actualizado para que detecte
claramente este tipo de virus malos en nuestro
equipo.
•No recibir información inadecuada o reportarla
como Spam inmediatamente.
23. BIBLIOGRAFIAS:
www.monografias.com › Computación › General
fabiola-virus-antivirus.blogspot.com/2008/06/bibliografia.html
https://sites.google.com/site/virusinformaticos1899/7-bibliografia
virusinformaticos-cch-oriente.blogspot.com/2010/04/bibliografia.html