Pc zombie
Click here to load reader
-
Upload
universidad -
Category
Education
-
view
430 -
download
0
Transcript of Pc zombie
![Page 1: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/1.jpg)
UNIVERSIDAD GALILEO – Fissic – Idea.COMERCIO ELECTRONICO.TOTOR: GUSTAVO CRUZ.
INVESTIGACION No. 3 T. GUILLERMO AROCHE RAMIREZ - 0910563 GUSTAVO RODOLFO DE LEON LANCERIO - 0910561 SABADOS 09:00 HRS. 7º TRIMESTRE.
![Page 2: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/2.jpg)
PC ZOMBIE
Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras
haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
![Page 3: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/3.jpg)
Características
• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.
![Page 4: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/4.jpg)
SPIM• El SPIM (MIPS al revés) es un simulador que ejecuta
programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.
• • El simulador SPIM esta disponible para los
siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
![Page 5: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/5.jpg)
RAMSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con
clave dicho documento y dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate".
![Page 6: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/6.jpg)
SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente
de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming.
![Page 7: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/7.jpg)
Spam en el correo electrónicoEl spam supone actualmente la mayor
parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex,
eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.
![Page 8: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/8.jpg)
TIPOS DE SPAM
Spam en los blogsEs una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un
comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona
algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por
ejemplo el Akismet,[2] un plug-in para WordPress.
![Page 9: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/9.jpg)
PISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas
telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
![Page 10: Pc zombie](https://reader037.fdocuments.us/reader037/viewer/2022100600/5564381dd8b42adb258b4e90/html5/thumbnails/10.jpg)
Caracteristicas del pishing.
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una
copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y
contraseña (contrario a los estándares[17] ). Por ejemplo, el enlace http://[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com,
cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[18] e
Internet Explorer.[19] Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL
ilegítima.