Escolar Documentos
Profissional Documentos
Cultura Documentos
IDEA
CEI: Liceo Guatemala
Nombre de la Carrera: LITAT
Curso: Comercio Electrnico
Horario: 7:00 am
Tutor: Rolando Contreras Matas
Mecanismos De Prevencin:
Evitan desviaciones respecto a la poltica de seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un Posible atacante
capture (y entienda) informacin en un sistema de red.
La especificacin del estndar 802.11 originalmente utiliza tres mtodos para la proteccin de
la red.
La seguridad de datos es un tema de suma importancia que nos afecta a casi todos nosotros.
Cada vez son ms los productos tecnolgicos que de una u otra forma deben ser tenidos en
cuenta para temas de seguridad y que se estn introduciendo en nuestra vida cotidiana,
desde smartwatches hasta vehculos sin conductor. Ya ha llegado la era del Internet de las
Cosas (IoT) y, por supuesto, de los hacks relacionados con IoT. Todos estos dispositivos
conectados crean nuevas conversaciones entre dispositivos, interfaces, infraestructuras
privadas y la nube, lo que a su vez crea ms oportunidades para que los hackers puedan
escuchar. Todo esto ha impulsado una demanda de soluciones y expertos en seguridad de
datos que sean capaces de construir redes ms fuertes y menos vulnerables.
Tendencias recientes han demostrado que los ataques de ransomware estn aumentando en
frecuencia y en gravedad. Se ha convertido en un negocio en auge para ladrones cibernticos
y hackers, que acceden a la red y secuestran datos y sistemas. En los ltimos meses,
grandes empresas y otras organizaciones, as como tambin usuarios particulares, han cado
vctimas de este tipo de ataques y han tenido que pagar el rescate o correr el riesgo de
perder datos importantes.
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, Y
SCAM.PRINCIPALES ESTAFAS EN LAS REDES SOCIALES.
PC ZOMBIE
Definicin y Caractersticas
Es la denominacin que se asigna a computadores personales que tras haber sido infectados
por algn tipo de malware, pueden ser usadas por una tercera persona para ejecutar
actividades hostiles. Un hacker transforma ordenadores en zombie usando pequeos
programas, los instala mediante emails, p2p y o una web corriente.
CARACTERSTICAS
Los controladores zombie, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de cibedelitos. En todo el mundo se calcula que existen
unos 100 millones de equipos comprometidos.
TECNOLOGAS
Tredent micro Smart proteccin Tekwork formadas por tres Ncleos
Reputacin de E-mails Reputacin web Reputacin de archivos
SOFTWARE
Un software antivirus es muy necesario, ya sea un paquete comercial o uno
gratuito para poder combatir el malware. Usa analizadores de spyware. Instala un firewall
para proteger tu ordenador.
PHISHING
Tecnologa Software
Consiga aumentar su beneficio en poco tiempo. En cualquier foro se puede visualizar
mltiples temas muy parecidos al enunciado.
El objetivo de tan suculento mensaje es captar a usuarios, con la nica finalidad de que lean
el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer
nada.
Una vez que han convencido a sus prximas vctimas suelen remitirles, bien un correo
electrnico, bien un enlace para que accedan a una determinad Pgina Web.
Viene a ser una especie de hbrido entre el Phishing y las pirmides de valor. La tcnica
inicial a travs de la cual se inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada hoax.
SCAM
Definicin Caractersticas
Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo,
algunos mensajes no deseados forman parte de una estafa de robo de identidad u otras
clases de fraude.
Para protegerse de los mensajes de correo electrnico no deseados, se debe usar software
de correo electrnico con filtrado de mensajes no deseados integrado.
El correo electrnico no deseado es cualquier tipo de comunicacin en lnea no deseada.
SPAM
Definicin y Caractersticas
Ransomware normalmente se instala cuando abre un adjunto malintencionado en un
correo electrnico o cuando hace clic en un enlace malintencionado en un mensaje de
correo electrnico, mensaje instantneo, sitio de medios sociales u otro sitio web.
Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
Ransomware es un tipo de malware (software malintencionado) que los criminales instalan
en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de bloquear su equipo desde una
ubicacin remota.
RANSOMWARE
Definicin Caractersticas
El spearPhishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios,
con informacin muy precisa y personalizada capaz de engaar al destinatario.
El spearPhishing es una tcnica de estafa ciberntica basada en principios de ingeniera
social. Se trata de una variante del Phishing.
El medio de ataque es el mismo en ambos casos: el correo electrnico.
Se enva un email aparentemente legtimo (contenido y remitente) a un usuario con una
invitacin: -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un
enlace que dirige a una pgina Web conteniendo un programa malicioso.
SPEAR PHISHING
Tecnologa Software
Los phishers en un principio son capaces de establecer con qu banco una posible vctima tiene
relacin, y de ese modo enviar un correo electrnico, falseado apropiadamente, a la posible
vctima.
Los sitios de Internet con fines sociales tambin se han convertido en objetivos para los phishers,
dado que mucha de la informacin provista en estos sitios puede ser utilizada en el robo de
identidad.
Los intentos ms recientes de Phishing han tomado como objetivo a clientes de bancos y servicios
de pago en lnea.
SPEAR PHISHING
Definicin Caractersticas
Se puede resumir de forma fcil, engaando al posible estafado, suplantando la imagen de una
empresa o entidad pblica.
El Phishing puede producirse un simple mensaje a su telfono mvil, una llamada telefnica, una
web que simula una entidad, una ventaja emergente, y la ms usada y conocida por los
internautas, la recepcin de un correo electrnico.
Es una modalidad de estada con el objetivo de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.
Todos los datos posibles pueden ser usados de forma fraudulenta.