ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Estafas Redes Sociales


Enviado por   •  28 de Agosto de 2014  •  2.283 Palabras (10 Páginas)  •  266 Visitas

Página 1 de 10

Principales estafas de las redes sociales

Existe una diversidad de códigos malignos, maliciosos y malintencionados, que tienen como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento del propietario. Utilizados por profesionales de la informática para referirse a un software hostil, intrusivo o molesto que puede crear estafas monetarias y mentiras por medio de redes sociales y el amplio mundo del internet.

PC Zombie

Zombi, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.

Características:

• El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.

• Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.

• Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.

• El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales.

• Su equipo es inusualmente lento, se bloquea o se detiene con frecuencia responde a los comandos

• La red o conexión a internet es inusualmente lenta

• Hay actividad de red desconocida cuando nadie más está usando Internet

• El ordenador no puede acceder a algunas o cualquier sitio web

• La cantidad de spam que recibe aumenta dramáticamente

• El firewall alerta sobre programas o procesos desconocidos que tratan de acceder a Internet. Si el computador tiene varios de estos síntomas, es posible que esté infectado con malware y sea parte de una botnet.

Deteccion de PC Zombie:

Para prevenir Pc zombie se recomienda:

• No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas junto con la activación

• Utilización de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, etc).

Tecnologias de PC Zombie:

• Trend Micro Smart,

Protecion netwok

• Formadas por 3 nucleos:

 reputacion Email

 Reputacion Web

 Reputacion de Archivos.

Software:

• AVG anti-virus

• Panda

• Eset Nod 32

• Kaspensky Anti-Virus

• McAfree Virus Scan

Phishing:

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Caracteristicas:

• La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real.

• Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com

• Utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

• Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο").

• En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesario.

Tecnología y software de Phishing

• Entrenar empleados que puedan reconocer posibles ataques de phishing. Ejemplo: Varias empresas que tratan a sus clientes por sus nombre en los emails, así que si un email se dirige al cliente de una manera genérica como “Querido miembro” “Querido Socio”, probablemente es intento de phishing.

• Utilizar filtros de spam ayudan a proteger a los usuarios

• Utilizar la pregunta secreta, la cual solo debe saber el usuario legítimo.

Spim:

Spim

...

Descargar como (para miembros actualizados) txt (15 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com