ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Investigación 3 Comercio Electrónico


Enviado por   •  20 de Agosto de 2014  •  1.904 Palabras (8 Páginas)  •  644 Visitas

Página 1 de 8

INVESTTIGACION 3

PC ZOMBIE:

Los “zombies” son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

CARACTERISTICAS:

 El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.

 El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.

 El Rendimiento del ordenador baja considerablemente.

 Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos.

 El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.

TECNOLOGIAS:

Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas.

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.

SOFTWARE

Cuando estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.

Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).

PHISHING:

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

CARACTERISTICAS:

 La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.

 La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor.

TECNOLOGIAS:

El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.

SOFTWARE:

Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. 

SPIM:

El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.

El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)

.

CARACTERISTICAS:

 Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger.

 Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.

TECNOLOGIAS:

En otras palabras, la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.

Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agragame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.

SOFTWARE:

Spim Description:MIPS assembly

simulator spim

...

Descargar como (para miembros actualizados)  txt (12.7 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com