investigacion 3

16
Aura Marina Mejía Cuellar 09182009 Sandy Gabriela Rodas Cisneros 09182066 Investigación 3 PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam

Upload: sequita

Post on 13-Jun-2015

457 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Investigacion 3

Aura Marina Mejía Cuellar

09182009

Sandy Gabriela Rodas Cisneros

09182066

Investigación 3

PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam

Page 2: Investigacion 3

PC ZombieEl nombre procede de los zombies o muertos vivientes

esclavizados.El ordenador director se infiltra secretamente en el

ordenador de su víctima y lo usa para actividades ilegales

Page 3: Investigacion 3

Evitar convertirse en ZombieMantener actualizado el sistema operativo, el navegador y otros

programas de Microsoft (mediante la herramienta Windows Update de ese sistema).

Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido

gratuito.No participar en cadenas de correoInstalar o activar un firewall: Windows XP incluye uno básico y hay

bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).

Mantener un programa antivirus actualizado.

Page 4: Investigacion 3

PC ZombieTecnologías SoftwareTrend Micro Smart Protection

Network Formadas por 3 núcleos:

Reputación de EmailReputación WebReputación de Archivos

AVG Anti-virusPandaESET NOD 32Kaspersky Anti-VirusMcAfee VirusScan

Page 5: Investigacion 3

SPIM (Spam over Instant Messaging)

Hermano menor de Spam que ha crecido rápidamente.

Forma de correo basura que llega a través de los programas de mensajería instantánea, también conocidos como chats.MSN de MicrosoftYahooAOL Messenger, entre otros.

Page 6: Investigacion 3

SPIMSe utilizan programas robot que rastrean

listas de direcciones o agendas de los usuarios de mensajería instantánea.

Es más molesto porque los mensajes basura surgen automáticamente en forma de “pop up” mientras el usuario está conectado.

Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers

Page 7: Investigacion 3

SPIMTecnología y Software

Algunos consejosPrudenciaSentido común y Herramientas de

seguridad permiten minimizar los riesgos.

Instalar todas las actualizaciones.

Usar filtros para virus y spam

Utilizar una contraseña de cuentas segura.

Desconfiar de los comportamientos extraños

Page 8: Investigacion 3

Ransomware"ransom" se define como la exigencia de

pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate.

Ransomware = secuestro de archivos a cambio de un rescate.

Page 9: Investigacion 3

RansomwareCaracterísticas Tecnología y SoftwareLa modalidad de trabajo es

la siguiente: El código malicioso

infecta la computadora y procede a cifrar los documentos que encuentre dejando un archivo de texto con las instrucciones para recuperarlos.

El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso.

No se necesita de protecciónadicional en el sistema para protegerse de ransomware.

Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendráa salvo de estas amenazas.

Page 10: Investigacion 3

SPAMLos vendedores puerta a puerta tanto para

servicios comerciales como no comerciales han utilizado esta estrategia para alcanzar a cada habitante de una determinada zona geográfica sin importar la respuesta de dichas personas.

Page 11: Investigacion 3

SPAMTecnología y Software

El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:         Información en el Encabezado      Tipo de mail (un tipo especial de información en el

encabezado) Dirección IP (dominio).  

Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.Cybersitter Anti-Spam 1.0 E-mail Remover 2.4

Page 12: Investigacion 3

Phishing

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.

Page 13: Investigacion 3

PhishingTecnología y SoftwareRespuesta Social Respuesta TécnicaEntrenar a los empleados

de modo que puedan reconocer posibles ataques phishing.

Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, así que si un e-mail se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable que se trate de un intento de phishing.

Los filtros de spam también ayudan a proteger a los usuarios de los phishers.

Pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización.

Muchas compañías ofrecen a bancos servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.

Page 14: Investigacion 3

SCAMCaracterísticas

Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento.Scams si hay pérdida monetaria y Hoax cuando sólo hay engaño.

También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Page 15: Investigacion 3

SCAMTecnología y Software

Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.

Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Page 16: Investigacion 3

BIBLIOGRAFÍA

http://www.slideshare.net/Deb1985/investigacin-3-pc-zombie-spim-ransomware-spam-phishing-y-scam