8
UNIVERSIDAD GALILEO FISSIC – IDEA Licenciatura en Informática y Administración de Negocios CURSO: Comercio Electrónico HORARIO: 10:00 a. m. a 12:00 p. m. TUTOR: Lic. Iván Santizo CEI: Escuintla “INVESTIGACION No. 3” Gómez Corzo, Walter Fernando IDE 09149047 Reyes López, Miriam Judith IDE 0714 Sábado, 28 de agosto de 2010

Los ordenadores zombie o pc zombie hoy

Embed Size (px)

DESCRIPTION

Investigacion Comercio Electronico Universidad Galileo de Guatemala

Citation preview

Page 1: Los ordenadores zombie o pc zombie hoy

UNIVERSIDAD GALILEOFISSIC – IDEA Licenciatura en Informática y Administración de NegociosCURSO: Comercio ElectrónicoHORARIO: 10:00 a. m. a 12:00 p. m.TUTOR: Lic. Iván SantizoCEI: Escuintla

“INVESTIGACION No. 3”

Gómez Corzo, Walter Fernando

IDE 09149047Reyes López, Miriam Judith

IDE 0714Sábado, 28 de agosto de 2010

Page 2: Los ordenadores zombie o pc zombie hoy

LOS ORDENADORES LOS ORDENADORES ZOMBIE o PC ZOMBIE o PC

ZOMBIE:ZOMBIE: Controlados a distancia sin que su Controlados a distancia sin que su

usuario lo sepa, son utilizados por las usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones se calcula que existen unos 100 millones

de equipos comprometidos. Mediante de equipos comprometidos. Mediante virus informáticos que sirven de llave a virus informáticos que sirven de llave a programas creados a tal propósito, el programas creados a tal propósito, el

ordenador director se infiltra ordenador director se infiltra secretamente en el ordenador de su secretamente en el ordenador de su

víctima y lo usa para actividades víctima y lo usa para actividades ilegales. El usuario normalmente no sabe ilegales. El usuario normalmente no sabe que su ordenador está comprometido y que su ordenador está comprometido y lo puede seguir usando, aunque pueda lo puede seguir usando, aunque pueda

notar que su rendimiento ha bajado notar que su rendimiento ha bajado considerablemente. considerablemente.

Page 3: Los ordenadores zombie o pc zombie hoy

EL SPAMEL SPAM Es el correo electrónico no solicitado, Es el correo electrónico no solicitado,

normalmente con contenido publicitario, que se normalmente con contenido publicitario, que se envía de forma masiva Algunas de las envía de forma masiva Algunas de las características más comunes que presentan este características más comunes que presentan este tipo de mensajes de correo electrónico son:tipo de mensajes de correo electrónico son:

• •La dirección que aparece como remitente del La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es mensaje no resulta conocida para el usuario, y es habitual que esté falseada. habitual que esté falseada.

••El mensaje no suele tener dirección Reply. El mensaje no suele tener dirección Reply. ••Presentan un asunto llamativo.Presentan un asunto llamativo. • •El contenido es publicitario: anuncios de sitios El contenido es publicitario: anuncios de sitios

web, fórmulas para ganar dinero fácilmente, web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en simplemente listados de productos en venta en promoción. promoción.

Page 4: Los ordenadores zombie o pc zombie hoy

LOS SPAMMERSLOS SPAMMERS

Tratan de conseguir el mayor Tratan de conseguir el mayor número posible de direcciones de número posible de direcciones de correo electrónico válidas, es decir, correo electrónico válidas, es decir, realmente utilizadas por usuarios. realmente utilizadas por usuarios. Con este objeto, utilizan distintas Con este objeto, utilizan distintas técnicas, algunas de ellas altamente técnicas, algunas de ellas altamente sofisticadas: sofisticadas:

Page 5: Los ordenadores zombie o pc zombie hoy

““JUNKMAIL” O SCAMJUNKMAIL” O SCAM Similar al SpamSimilar al Spam, encontramos el término , encontramos el término

“Junkmail” o Scam (correo chatarra) que es “Junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero) es una actividad traer buena suerte o ganar dinero) es una actividad que consiste en simular interés en un fraude por que consiste en simular interés en un fraude por correo electrónico o estafa nigeriana con el fin de correo electrónico o estafa nigeriana con el fin de manipular al estafador para hacerle perder tiempo, manipular al estafador para hacerle perder tiempo, molestarlo, obtener información que permita molestarlo, obtener información que permita llevarlo ante la justicia con la esperanza de que sea llevarlo ante la justicia con la esperanza de que sea procesado, o por simple diversión. procesado, o por simple diversión.

Page 6: Los ordenadores zombie o pc zombie hoy

EL "PHISHING"EL "PHISHING"

Es una modalidad de estafa con el objetivo de Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser "todos los datos posibles" para luego ser usados de forma fraudulenta. Se puede usados de forma fraudulenta. Se puede resumir de forma fácil, engañando al posible resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que hacen "creer" a la posible víctima que realmente los datos solicitados proceden del realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. sitio "Oficial" cuando en realidad no lo es.

Page 7: Los ordenadores zombie o pc zombie hoy

RANSOMWARERANSOMWARE

Es técnicamente un programa. En lo fundamental, se Es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a desactivar el software y detener el daño a continuación. continuación.

Page 8: Los ordenadores zombie o pc zombie hoy

SCAMSCAMUna nueva amenaza Una nueva amenaza

InformáticaInformática El Scam es un tipo de amenaza que utiliza El Scam es un tipo de amenaza que utiliza

medios tecnológicos para engañar a los medios tecnológicos para engañar a los usuarios y obtener dinero de ellos usuarios y obtener dinero de ellos basándose en estrategias de Ingeniería basándose en estrategias de Ingeniería Social. Sus nuevas variantes, reportadas en Social. Sus nuevas variantes, reportadas en primera instancia por el Laboratorio de primera instancia por el Laboratorio de ESET Latinoamérica, apuntan a lograr que ESET Latinoamérica, apuntan a lograr que los usuarios entreguen su dinero a través los usuarios entreguen su dinero a través de supuestas redes sociales y del envío de de supuestas redes sociales y del envío de mensajes de texto para solicitar servicios mensajes de texto para solicitar servicios que resultan falsos.que resultan falsos.