Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Comercio Electronico pc
1. UNIVERSIDAD GALILEO
Comercio Electrónico
Tutor: De Fernández, Elena;
Santizo Iván
TEMA: PC zombie, Spim, Spear, Pishing, Ransomware, Spam,
Scam
Tarea No. 3 Semana 7
Monroy Lucero, Celeste
IDE 1210270
2. PC ZOMBIE
Son PC invadidos por software maligno que
permite a los delincuentes manejarlos a su
gusto desde un sitio remoto.
Pueden usarlo para diseminar virus, keyloggers,
y procedimientos invasivos en general.
Los propietarios de computadoras zombies
desconocen el uso que se les está dando
3. Estos ordenadores durmientes suelen ser infectados
mediante correos electrónicos o malware de páginas Web .
Un usuario de una computadora zombie, estaría
manejando en forma normal, son saber que la misma
contiene una verdadera bomba de tiempo, un software en
forma de caballo de Troya.
4. CARACTERISTICAS
Los programas se ejecutan muy despacio.
El equipo tarda muchos en apagarse o no lo hace de
forma correcta.
El acceso a Internet se ralentiza.
El ventilador del equipo se satura cuando el sistema se
encuentra en reposo.
El administrador de tareas de Windows muestra
programas con nombres o descripciones complejas.
No se puede descargar actualizaciones del sistema
operativo.
No es posible descargar actualizaciones de un producto
antivirus o visitar la web del fabricante.
5. RECOMENDACIONES
No abrir mensajes de origen dudoso o
desconocido.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP
incluye uno básico y hay bastantes gratuitos
en la Red.
Mantener un programa antivirus actualizado.
6. Las vías para convertir el propio PC en un zombi son
variadas, pero casi todas pasan por la ejecución de
código malicioso de forma inadvertida, especialmente en
ordenadores que no han aplicado los últimos parches de
seguridad.
Algunas de las modalidades de infección más comunes
son:
Parches
Malware oculto en aplicaciones JavaTroyanos
Virus en archivos adjuntos a correos electrónicos
Gusanos que aprovechan conexiones sin cortafuegos
7. Si en dado caso el ordenador se ha vuelto zombie daré a
conocer lo que se puede hacer en ese caso:
Instala de forma inmediata uno de reconocida efectividad
y realiza un escaneo de tu disco o discos duros para hallar
dónde pueden estar los bichitos.Pueden servirte Avira Free
Antivirus, , NOD32 o Avast
Es recomendable instalar también un programa de detección
de spyware si no lo tenemos instalado. Con programs como
Spybot Search & Destroy, Ad-Aware o AVG Anti-Spyware.
Optar por programas de seguridad informática especialmente
indicados como Trend Micro Rebotes.
8. SPIM
Simulador que ejecuta programas en lenguaje
ensamblador para los computadores basados en los
procesadores MIPS R2000/R3000.
La arquitectura de este tipo de procesadores es
RISC, por lo tanto simple y regular, y en
consecuencia fácil de aprender y entender.
El spim no son sólo anuncios no deseados, sino más
bien un riesgo en potencia.
9. CARACTERISTICAS
Registros : Aparecen el nombre y el contenido de los registros enteros, R0 a
R31, con sus correspondientes alias entre paréntesis.
Segmento de Texto : Se pueden ver cada una de las direcciones, el código
máquina, las instrucciones ensambladas y el código fuente del programa de
usuario (a partir de la dirección 0x00400000) y del núcleo del simulador (a
partir de la dirección 0x80000000).
Segmento de Datos : Aparecen las direcciones y datos almacenados en las
zonas de memoria de datos del usuario (a partir de la dirección 0x10000000 en
adelante), el núcleo del simulador (a partir de la dirección 0x90000000) .
Mensajes : En este panel se observan los diversos mensajes que comunica el
simulador, que nos tendrán informados del resultado.
10. El Spim esta disponible para los siguientes sistemas
operativos:
Windows (PCSpim),
Mac OSX
Unix/Linux (xspim)
Spim trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería
instantánea, como el Messenger
11. Llega a través de los populares programas de mensajería
instantánea, también conocidos como chats (MSN de
Microsoft, Yahoo! Messenger o AOL Messenger, etc.).
Lo peor de todo es que estos mensajes no proceden
muchas veces de usuarios a los que hayamos admitido en
la lista de contactos
12. SPIM S20 es un simulador que lleva a cabo programas
para las computadoras MIPS R2000 / R3000 RISC. SPIM
puede leer y ejecutar inmediatamente los archivos que
contengan lenguaje ensamblador o archivos ejecutables
MIPS.
Para una descripción de las máquinas reales, ver Gerry
Kane, MIPS RISC Arquitectura, Prentice Hall, 1989.
La versión X de SPIM en la ventana de X tiene cinco
paneles. El panel superior muestra el contenido de los
registros. Se actualiza continuamente, excepto mientras un
programa se está ejecutando.
13. SPEAR
Los timadores de spear envían mensajes de
correo electrónico que parecen auténticos a
todos los empleados o miembros de una
determinada empresa, organismo, organización
o grupo.
En realidad, lo que ocurre es que la información
del remitente del correo electrónico ha sido
falsificada
14. Daremos a conocer ciertas sugerencias:
No revele nunca información personal ni financiera en
respuesta a una petición recibida por correo electrónico.
Si recibe un mensaje de correo electrónico sospechoso,
llame a la persona o a la organización que figuran en la
línea .
Nunca haga clic en vínculos de un mensaje de correo
electrónico en el que se solicite información personal o
financiera. .
Utilice Microsoft Phishing Filter, que explora e identifica
sitios Web sospechosos y proporciona actualizaciones .
15. Los tipos de archivos más compartidos de spear phishing
durante el período de tiempo monitorizado son: .RTF (38
por ciento), .XLS (15 por ciento), y .ZIP . En cambio, los
archivos ejecutables (. EXE) no eran tan populares entre
los cibercriminales, probablemente debido a que los
correos electrónicos con adjuntos.Exe suelen ser
detectados y bloqueados por las soluciones de seguridad.
16. No hace falta decir que usted debe contar con la protección de
un software de seguridad en Internet, que siempre debe estar
actualizado.
Trend Micro ofrece la primera línea de defensa para el email
contra los ataques de seguridad de spear phishing.
Como parte de su solución Custom Defense contra las APT,
presentada recientemente, Trend Micro refuerza su gama de
soluciones de seguridad para el correo electrónico
Los productos de Trend Micro que protegen el correo
electrónico envían automáticamente los archivos adjuntos
sospechosos a Deep Discovery para realizar su análisis en
entornos aislados que son definidos por el cliente y bloquear
el spear phishing online.
17. PISHING
Es una modalidad de estafa con el objetivo de
intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de
crédito, identidades, etc.
Utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito.
18. CARACTERISTICAS
Son de nombres de compañías ya existentes.
Utilizar el nombre de un empleado real de una empresa como remitente del
correo falso. De esta manera, si el receptor intenta confirmar la veracidad
del correo llamando a la compañía.
Direcciones web con la apariencia correcta. En realidad, tanto los
contenidos como la dirección web (URL) son falsos y se limitan a imitar los
contenidos reales. Incluso la información legal y otros enlaces no vitales
pueden redirigir al confiado usuario a la página web real.
La ventana de oportunidad de los defraudadores es muy breve, ya que una
vez se informa a la compañía de que sus clientes están siendo objeto de
este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve
para la recogida de información se cierra en el intervalo de unos pocos
días.
19. RECOMENDACIONES
Verificar el certificado digital al que se accede haciendo doble clic
sobre el candado de la barra de estado en parte inferior de su
explorador .
No responder solicitudes de información que lleguen por e-mail.
Cuando las empresas reales necesitan contactarnos tienen otras
formas de hacerlo, de las cuales jamás será parte el correo
electrónico debido a sus problemas inherentes de seguridad.
Nunca llame a los números que vienen en los mensajes recibidos.
El correo electrónico es muy fácil de interceptar y de que caiga en
manos equivocadas, por lo que jamás se debe enviar contraseñas
o números de tarjetas de crédito .
Resulta recomendable hacerse el hábito de examinar los cargos
que se hacen a sus cuentas o tarjetas de crédito para detectar
cualquier actividad inusual.
20. Hay varios programas informáticos anti-
phishing disponibles. La mayoría de estos programas
trabajan identificando contenidos phishing en sitios web y
correos electrónicos.
El software anti-phishing consiste en programas
informáticos que tratan de identificar el pishing contenido
incluido en sitios y correo electrónico.
21. Algunos programas Anti- Phishing son:
eBay Toolbar
ESET Smart Security
Firefox
Google Chrome
Navegación segura de Google
Kaspersky Internet Security
McAfee SiteAdvisor
Microsoft Internet Explorer
Netscape
Norton 360
Norton Internet Security
Opera
22. RANSOMWARE
Es un virus informático que entra en su PC
y bloquea el sistema en totalidad. Estos virus
informáticos hacen que sea imposible que el
usuario tenga acceso a la información en la
computadora.
Un ransomware se transmite tanto como
un troyano que como un gusano, infectando el
sistema operativo.
23. CARACTERISTICAS
Bloquean ordenadores
Tratan de convencer a los usuarios de las
máquinas comprometidas que el dinero tiene que
ser pagado con el fin de desbloquear el sistema.
Roban en las máquinas seleccionadas a través de
agujeros de seguridad en programas en ejecución
o en conjunto con las aplicaciones falsas y
maliciosas o actualizaciones de software.
24. Principales infecciones:
Las infecciones por ransomware se distribuyen a
través de exploit kits, programas maliciosos que se
introducen sin permiso en el sistema operativo del
usuario por las vulnerabilidades encontradas en el
software desactualizado.
Otra forma conocida de infección ransomware sólo
afecta a los navegadores web del usuario (Internet
Explorer, Mozilla Firefox, Google Chrome y Safari), se
denominan Browlock (bloqueadores de navegadores).
Este tipo de ransomware usa JavaScript para impedir
que el usuario cierre sus navegadores web.
25. ¿Como evitamos?
Asegúrese de tener todo el software de su PC
actualizado. Asegúrese de que las actualizaciones
automáticas estén activadas para recibir las
actualizaciones de seguridad de Microsoft más
recientes.
Descargue Microsoft Security Essentials, que es una
herramienta gratuita, o cualquier otro programa de
buena reputación de antivirus y contra el software
malintencionado.
Examine su equipo con Microsoft Safety Scanner.
26. SPAM
Se le llama Spam a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en
forma masiva.
El Spam es el correo electrónico no solicitado,
normalmente con contenido publicitario, que se
envía de forma masiva
27. CARACTERISTICAS
La dirección que aparece como remitente del mensaje
no resulta conocida para el usuario, y es habitual que
esté falseada.
El mensaje no suele tener dirección Reply.
El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, productos
milagro, ofertas inmobiliarias, o simplemente listados
de productos en venta en promoción.
La mayor parte del spam está escrito en inglés y se
origina en Estados Unidos o Asia, pero empieza a ser
común el spam en español.
28. El antispam es un que se conoce como método para prevenir el
correo basura . Algunas de estas técnicas han sido incorporadas
en productos, servicios y software para aliviar la carga que cae
sobre usuarios y administradores
Las técnicas antispam se dividen en cuatro categorías:
Requieren acciones por parte humana
Las que de manera automática son los mismos correos
electrónicos los administradores
Se automatizan por parte de los remitentes de correos
electrónicos
Son empleadas por los investigadores y funcionarios
encargados de hacer cumplir las leyes.
29. SPAMfighter Standard es una herramienta anti spam
software gratis para Outlook, Outlook Express, Windows
Mail y Mozilla Thunderbird que filtra los spam y las estafas
phishing automáticamente y eficazmente. Cada vez que
llega correo, será automáticamente aprobado por
SPAMfighter, y si es spam, será transferido a su fichero
Spam.
30. RECOMENDACIONES
No publicar una dirección privada en sitios webs, foros,
conversaciones online, etc. ya que sólo facilita la
obtención de las mismas a los spammers.
Si se desea navegar o registrarse en sitios de baja
confianza hágalo con cuentas de mails destinada para
ese fin.
Utilizar cuentas de correo temporal y descartable como
las mencionadas al pie del presente.
No responder este tipo de mensajes ya que con esto
sólo estamos confirmando nuestra dirección de mail y
sólo lograremos recibir más correo basura.
31. SCAM
Tipo de fraude o estafa económica por medio de
engaño a los usuarios en páginas web o correo
electrónico comunicándole que ha ganado un tipo de
premio o lotería.
Todos estos mensajes que se engloban bajo la
denominación de scam suelen ser publicidad
engañosa, en el mejor de los casos, o una estafa
descarada para blanquear dinero ilícito, en el peor.
32. CARACTERISTICAS
La empresa suele estar en el extranjero y no tienen
oficinas locales.
El español utilizado en sus comunicaciones es
deficiente.
Usan cuentas de correo gratuitas.
En algún momento solicitan un envío de dinero, con
cualquier excusa.
Los correos emplean la ingeniería social, ofreciendo
las características deseables de un buen puesto de
trabajo.
Siempre le piden que tenga o abra una cuenta
bancaria.
33. Scareware comprende varias clases deransomware o
estafa software con cargas maliciosas , generalmente de
escaso o nulo, que se venden a los consumidores a través
de ciertos de marketing poco éticas prácticas.
Algunas formas de spyware y adware también usan
tácticas de scareware.
Una táctica frecuentemente utilizada por los delincuentes
implica convencer a los usuarios de que un virus ha
infectado su ordenador, a continuación, lo que sugiere que
descarga software antivirus falso para quitarla
34. Daré a conocer herramientas para evitar la estafa:
Windows Internet Explorer. En Internet Explorer, el nombre del dominio
en la barra de direcciones está resaltado en letras negras y el resto de
la dirección aparece sombreado .
La Filtro SmartScreen de Internet Explorer también le proporciona
advertencias acerca de sitios web potencialmente peligrosos .
El programa de correo web gratuito de Microsoft también usa
tecnología SmartScreen para analizar el correo electrónico.
SmartScreen ayuda a identificar y separar amenazas de suplantación
de identidad y otro correo electrónico no deseado del correo electrónico
legitimo.
El Filtro de correo electrónico no deseado de Outlook 2010, Outlook
2007 y otros programas de correo electrónico de Microsoft evalúa cada
mensaje de correo entrante para ver si incluye características
sospechosas comunes a las estafas .