You are on page 1of 8

UNIVERSIDAD GALILEO

IDEA
CEI: Liceo Guatemala
Nombre de la Carrera: LITAT
Curso: Comercio Electrnico
Horario: 7:00 am
Tutor: Rolando Contreras Matas

Seguridad en la Red y PC zombie, Phishing, Spim, Spear Phishing,


Ransomware, Spam, y Scam.Principales estafas en
las redes sociales.

Apellidos, Nombres del Alumno:


EBBER JOSE LOPEZ XITIMUL IDE 16011367
PEREZ VASQUEZ, JAIRO RUBEN IDE 13118095
ESPAA OQUELI, YEMA CAROLINA A. IDE 13114169

Fecha de Entrega: 26/10/2017


Semana de entrega: Semana 6
SEGURIDAD EN LA RED
La seguridad de redes consiste en las polticas adoptadas para prevenir y monitorear el acceso
no autorizado, el mal uso, la modificacin o la denegacin de una red de computadoras y
recursos de acceso de red. La seguridad de redes involucra la autorizacin del acceso a datos
en la red, que es controlado por el administrador de red. Los usuarios escogen o son
asignados con un ID y una contrasea u otra informacin de autenticacin que les de acceso a
la informacin y programas dentro de su autoridad.

Mecanismos De Prevencin:
Evitan desviaciones respecto a la poltica de seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un Posible atacante
capture (y entienda) informacin en un sistema de red.
La especificacin del estndar 802.11 originalmente utiliza tres mtodos para la proteccin de
la red.

Funcin Del Anti-Virus Y El Anti-Spyware


Anti-Virus y Anti-Spyware mantienen el equipo constantemente protegido mediante el anlisis
en tiempo real y ofrecen diferentes opciones de anlisis entre las que elegir.

Exhaustiva proteccin antivirus Anti-Virus y Anti-Spyware protegen su equipo frente


a las ltimas amenazas contra la seguridad, incluidos virus, troyanos, cookies de rastreo,
rootkits, bots, spyware, adware y otros programas potencialmente no deseados.
Opciones de anlisis que permiten ahorrar recursos McAfee le permite seleccionar anlisis
ms rpidos y anlisis ms lentos que permiten ahorrar recursos para reducir su impacto
sobre otras actividades.
Reparaciones automticas McAfee detecta y neutraliza la mayora de las amenazas de
seguridad al equipo de forma automtica, sin necesidad de administracin por su parte.
Proteccin de anlisis de secuencias de comandos Analiza las secuencias de comandos
potencialmente peligrosas e impide que se ejecuten en su equipo o en su navegador Web.
Las actividades de secuencias de comandos sospechosas incluyen secuencias que crean,
copian, eliminan archivos e intentan modificar el Registro de Windows.

Anlisis manuales, personalizados, completos y rpidos McAfee ofrece diferentes tipos


de anlisis para satisfacer sus necesidades en cuanto a la seguridad y le permite decidir su
nivel de exhaustividad. Puede comprobar todas las unidades y carpetas mediante un
anlisis completo o un slo archivo del escritorio. Evidentemente, la decisin es suya.
Active Protection Le conecta a la comunidad online de McAfee, que le ofrece la informacin
ms reciente sobre los programas potencialmente no deseados y las amenazas
emergentes.
Anlisis planificados Los anlisis planificados comprueban el equipo en busca de
virus y otras amenazas con regularidad y son esenciales para garantizar la salud
continuada del equipo. De forma predeterminada, McAfee efecta un anlisis planificado
una vez a la semana, pero puede modificar la planificacin segn sus necesidades.
Algunos Datos Para Conocer:

La seguridad de datos es un tema de suma importancia que nos afecta a casi todos nosotros.
Cada vez son ms los productos tecnolgicos que de una u otra forma deben ser tenidos en
cuenta para temas de seguridad y que se estn introduciendo en nuestra vida cotidiana,
desde smartwatches hasta vehculos sin conductor. Ya ha llegado la era del Internet de las
Cosas (IoT) y, por supuesto, de los hacks relacionados con IoT. Todos estos dispositivos
conectados crean nuevas conversaciones entre dispositivos, interfaces, infraestructuras
privadas y la nube, lo que a su vez crea ms oportunidades para que los hackers puedan
escuchar. Todo esto ha impulsado una demanda de soluciones y expertos en seguridad de
datos que sean capaces de construir redes ms fuertes y menos vulnerables.

Tendencias recientes han demostrado que los ataques de ransomware estn aumentando en
frecuencia y en gravedad. Se ha convertido en un negocio en auge para ladrones cibernticos
y hackers, que acceden a la red y secuestran datos y sistemas. En los ltimos meses,
grandes empresas y otras organizaciones, as como tambin usuarios particulares, han cado
vctimas de este tipo de ataques y han tenido que pagar el rescate o correr el riesgo de
perder datos importantes.
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, Y
SCAM.PRINCIPALES ESTAFAS EN LAS REDES SOCIALES.

PC ZOMBIE
Definicin y Caractersticas
Es la denominacin que se asigna a computadores personales que tras haber sido infectados
por algn tipo de malware, pueden ser usadas por una tercera persona para ejecutar
actividades hostiles. Un hacker transforma ordenadores en zombie usando pequeos
programas, los instala mediante emails, p2p y o una web corriente.

CARACTERSTICAS
Los controladores zombie, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de cibedelitos. En todo el mundo se calcula que existen
unos 100 millones de equipos comprometidos.

TECNOLOGAS
Tredent micro Smart proteccin Tekwork formadas por tres Ncleos
Reputacin de E-mails Reputacin web Reputacin de archivos

SOFTWARE
Un software antivirus es muy necesario, ya sea un paquete comercial o uno
gratuito para poder combatir el malware. Usa analizadores de spyware. Instala un firewall
para proteger tu ordenador.
PHISHING
Tecnologa Software
Consiga aumentar su beneficio en poco tiempo. En cualquier foro se puede visualizar
mltiples temas muy parecidos al enunciado.
El objetivo de tan suculento mensaje es captar a usuarios, con la nica finalidad de que lean
el cuerpo del mensaje y se crean que pueden conseguir grandes comisiones por no hacer
nada.
Una vez que han convencido a sus prximas vctimas suelen remitirles, bien un correo
electrnico, bien un enlace para que accedan a una determinad Pgina Web.
Viene a ser una especie de hbrido entre el Phishing y las pirmides de valor. La tcnica
inicial a travs de la cual se inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada hoax.

SCAM
Definicin Caractersticas
Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sin embargo,
algunos mensajes no deseados forman parte de una estafa de robo de identidad u otras
clases de fraude.
Para protegerse de los mensajes de correo electrnico no deseados, se debe usar software
de correo electrnico con filtrado de mensajes no deseados integrado.
El correo electrnico no deseado es cualquier tipo de comunicacin en lnea no deseada.
SPAM
Definicin y Caractersticas
Ransomware normalmente se instala cuando abre un adjunto malintencionado en un
correo electrnico o cuando hace clic en un enlace malintencionado en un mensaje de
correo electrnico, mensaje instantneo, sitio de medios sociales u otro sitio web.
Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
Ransomware es un tipo de malware (software malintencionado) que los criminales instalan
en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de bloquear su equipo desde una
ubicacin remota.

RANSOMWARE
Definicin Caractersticas
El spearPhishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios,
con informacin muy precisa y personalizada capaz de engaar al destinatario.
El spearPhishing es una tcnica de estafa ciberntica basada en principios de ingeniera
social. Se trata de una variante del Phishing.
El medio de ataque es el mismo en ambos casos: el correo electrnico.
Se enva un email aparentemente legtimo (contenido y remitente) a un usuario con una
invitacin: -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un
enlace que dirige a una pgina Web conteniendo un programa malicioso.
SPEAR PHISHING
Tecnologa Software
Los phishers en un principio son capaces de establecer con qu banco una posible vctima tiene
relacin, y de ese modo enviar un correo electrnico, falseado apropiadamente, a la posible
vctima.

En trminos generales, esta variante hacia objetivos especficos en el Phishing se ha denominado


spearPhishing (literalmente pesca con arpn).

Los sitios de Internet con fines sociales tambin se han convertido en objetivos para los phishers,
dado que mucha de la informacin provista en estos sitios puede ser utilizada en el robo de
identidad.

Los intentos ms recientes de Phishing han tomado como objetivo a clientes de bancos y servicios
de pago en lnea.

SPEAR PHISHING

Definicin Caractersticas
Se puede resumir de forma fcil, engaando al posible estafado, suplantando la imagen de una
empresa o entidad pblica.

El Phishing puede producirse un simple mensaje a su telfono mvil, una llamada telefnica, una
web que simula una entidad, una ventaja emergente, y la ms usada y conocida por los
internautas, la recepcin de un correo electrnico.
Es una modalidad de estada con el objetivo de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.
Todos los datos posibles pueden ser usados de forma fraudulenta.

You might also like