Pc zombie

10

Click here to load reader

Transcript of Pc zombie

Page 1: Pc zombie

UNIVERSIDAD GALILEO – Fissic – Idea.COMERCIO ELECTRONICO.TOTOR: GUSTAVO CRUZ.

INVESTIGACION No. 3 T. GUILLERMO AROCHE RAMIREZ - 0910563 GUSTAVO RODOLFO DE LEON LANCERIO - 0910561 SABADOS 09:00 HRS. 7º TRIMESTRE.

Page 2: Pc zombie

PC ZOMBIE

Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras

haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el

conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias

surgidas de los cultos vudú.

Page 3: Pc zombie

Características

• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.

Page 4: Pc zombie

SPIM• El SPIM (MIPS al revés) es un simulador que ejecuta

programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.

• • El simulador SPIM esta disponible para los

siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)

Page 5: Pc zombie

RAMSOMWARE

Es un malware generalmente distribuido mediante spam y que mediante distintas

técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con

clave dicho documento y dejar instrucciones al usuario para obtenerla,

posterior al pago de "rescate".

Page 6: Pc zombie

SPAM

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente

de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La

acción de enviar dichos mensajes se denomina spamming.

Page 7: Pc zombie

Spam en el correo electrónicoEl spam supone actualmente la mayor

parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex,

eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.

Page 8: Pc zombie

TIPOS DE SPAM

Spam en los blogsEs una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un

comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona

algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por

ejemplo el Akismet,[2] un plug-in para WordPress.

Page 9: Pc zombie

PISHING

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el

uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra

información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación

oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas

telefónicas.[2]

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los

usuarios con la aplicación de medidas técnicas a los programas.

Page 10: Pc zombie

Caracteristicas del pishing.

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una

copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y

contraseña (contrario a los estándares[17] ). Por ejemplo, el enlace http://[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com,

cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de

www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla[18] e

Internet Explorer.[19] Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una

imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL

ilegítima.