pc zombie (aland telon marroquin ide 0014203)
TRANSCRIPT
UNIVERSIDAD GALILEOCOMERCIO ELECTRONICOTUTOR: LIC. ALFREDO MAZARIEGOSCURSO A DISTANCIA
PC ZOMBIE, SPMIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM
Aland Rodolfo Telon MarroquínIDE 0014203
INDICE PAGINAINTRODUCCION 3CONTENIDO: PC ZOMBIE 4SPIM 5PHISHING 6RANSOMWARE 7SPAM 8SCAM 9CONCLUSIONES 10RECOMENDACIONES 11INFOGRAFIA 12
INTRODUCIONLa Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surgen nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se debe inutilizar las computadoras para minimizar los riesgos
PC ZOMBIE Los ordenadores zombi, controlados a distancia sin que
su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
3. Como funciona El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.
SPIM
El Spim consiste en reproducir el fenómeno del Spam en programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del Spam, la mayoría de los mensajes Spim son publicidad de sitios pornográficos.
PHISHING Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico,
Técnicas: La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/.
RANSOMWARERansomware es un malware
generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
SPAM Se llama el spam: correo basura o sms basura a
los Mensajes no SOLICITADOS, no deseados o de remitente desconocido, habitualmente de tipo, publicitario, enviados en cantidades grandes (incluso masivas) Que perjudican o alguna de varias maneras a los receptores. La Acción de enviar los dichosos Mensajes se denominan spamming.
La mas utilizada entre el público en general, es la Basada en el correo electrónico. Otras Tecnologías de Internet que han sido objeto de Correo basura incluyen grupos de noticias, Usenet, Motores de búsqueda, wikis, foros, blogs De pop-ups y Latina Tipo de Imágenes y Textos en la web.
SCAMEs un termino anglosajón que se
emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
CONCLUSIONES Si el spam continúa creciendo a la velocidad que lo
está haciendo, Internet pronto transportará mucho más Spam que verdadero correo.
La circulación del Spam la paga el receptor. Se necesita mayor ancho de banda y a menudo los sistemas de correo deben ser actualizados para poder manejar el Spam. En muchos países las leyes no ayudan mucho a la gente para protegerla contra los delincuentes spammers. De hecho algunos países cuentan con leyes que restringen únicamente a la gente honesta y ayudan a los delincuentes (por ejemplo, a conseguir lindas estadísticas acerca del correo spam).
RECOMENDACIONES
Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam
INFOGRAFIA
www.google.comwww.wikipedia.comwww.spamprimer.comwww.linuxfocus.org