PC ZOMBIE, SPIM, SPEAR, PISHING,RANSOMWARE, SPAM, SCAMOsman Alex DomingoBámacaIDE 0414569Comercio ElectrónicoUniversidad G...
SPIMAdemás del spam, ha surgido una nueva vertiente de este tipo de ataque cibernéticodenominado SPIM, que es un tipo de s...
SPAMSe le llama spam a la practica de enviar indiscrimidamentemensajes de correos electrónicos no solicitados por elusuari...
Programas Anti-Spam:El antis-pam es lo que se conoce como método para prevenir el"correo basura". Tanto los usuarios final...
PISHINGEl Pishing es una forma de estafa bancaria, y se basa através del envío de mensajes electrónicos fraudulentos.Básic...
Indicador de nivel de Pishing actual:El indicador de nivel AlertPishing es una aplicación sencilla,que indica mediante dis...
SCAMSe denomina Scam a un tipo muy concreto de mensajesde correo electrónico que circulan por la red y en los quese ofrece...
El problema esta que no todas las comunicaciones tienenun objetivo beneficioso o benigno, sino todo lo contrario.1 Daños I...
RANSOMWAREEs un malware generalmente distribuido mediante spam y quemediante distintas técnicas imposibilita al dueño de u...
Es programa parece muy malo, pero en realidad, no hacedaño a tu equipo, es simplemente una táctica de miedopara hacerte pa...
PC ZOMBIE:Los ordenadores zombi, controlados a distancia sin que su usuario losepa, son utilizados por las redes de ciberd...
Como Protegerse:Algunas recomendaciones para proteger tu pc:• Mantener actualizado el sistema operativo, el navegadory otr...
SPEAREl “Spear” Pishing” hace referencia a cualquier ataquede pishing dirigido a un objetivo muy especifico. Lostimadores ...
Próxima SlideShare
Cargando en…5
×

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam

247 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
247
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam

  1. 1. PC ZOMBIE, SPIM, SPEAR, PISHING,RANSOMWARE, SPAM, SCAMOsman Alex DomingoBámacaIDE 0414569Comercio ElectrónicoUniversidad GalileoGuatemala, Junio de 2013
  2. 2. SPIMAdemás del spam, ha surgido una nueva vertiente de este tipo de ataque cibernéticodenominado SPIM, que es un tipo de spam pero que en vez de atacar a través decorreos electrónicos, lo hace a través de la mensajería instantánea.Los “Spims” como se denomina a este tipo de mensajes no deseados o basura, sonmensajes publicitarios procedentes de un usuarios que no aparece en nuestra listade contactos y que pretenden “vendernos” algo.Una nueva forma de “spam”, que cada día se hace mas popular, y que amenaza consaturar un nuevo servicio de Internet.El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones demensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gmail.Consiste en reproducir el fenómeno del spam en estos programas mediante envío demensajes publicitarios no deseados. Su nombre viene del prefijo del Spam.
  3. 3. SPAMSe le llama spam a la practica de enviar indiscrimidamentemensajes de correos electrónicos no solicitados por elusuario. Se trata de publicidad de productos, servicios o depaginas web, etc.Todos los que contamos con dirección electrónica en algúnmomento hemos recibido a diario varios mensajespublicitarios que no solicitamos sobre cosas que nointeresan. Actualmente, se calculan que entre el 60 y 80%de los mails que se envían no son solicitados, o sea, spam.
  4. 4. Programas Anti-Spam:El antis-pam es lo que se conoce como método para prevenir el"correo basura". Tanto los usuarios finales como losadministradores de sistemas de correo electrónico utilizandiversas técnicas contra ello. Algunas de estas técnicas han sidoincorporadas en productos, servicios y software para aliviar lacarga que cae sobre usuarios y administradores.Los programas que vamos a comentar son shareware ofreeware, estos son los mas conocidos y pueden comprarse encualquier venta existente en la web especializados o enshareware.La mayoría sirven tanto para evitar el spam como el mail-bombing, programas que utilizan generalmente técnicas comoenviar mensajes al postmaster del dominio del que procede elspam o borrar directamente los mensajes sospechosos denuestro servidor de correo para no descargarlos y evitar algúntipo de daño en nuestro sistema.
  5. 5. PISHINGEl Pishing es una forma de estafa bancaria, y se basa através del envío de mensajes electrónicos fraudulentos.Básicamente el pishing es una forma de correo electrónicono solicitado, que pretende obtener informaciónconfidencial mediante la suplantación de las paginas deacceso a un servicio de la banca electrónica.El Pishing es la capacidad de duplicar una pagina web parahacer creer al visitante que se encuentra en la paginaoriginal en ligar de la copiada. Normalmente se utiliza confines delictivos duplicando paginas web de bancosconocidos y enviando indiscriminadamente correos paraque se acceda a esta pagina a actualizar los datos deacceso al banco.
  6. 6. Indicador de nivel de Pishing actual:El indicador de nivel AlertPishing es una aplicación sencilla,que indica mediante distintos colores y niveles el estado dealerta de ataques de pishing a las entidades que estánsiendo suplantadas.Características:Suplementan la imagen de una empresa o entidad publicaTecnología:McAfee Virus Scan Plus: Panda Antivirus 2010
  7. 7. SCAMSe denomina Scam a un tipo muy concreto de mensajesde correo electrónico que circulan por la red y en los quese ofrece la posibilidad de ganar grandes sumas de dinerode forma sencilla cuando la intención de los remitentes noes otra cosa que la de estafar a los destinatarios.Entre los mensajes mezcla de de Spam (Correo nodeseado) Hoah (Bulos) cabe mencionar por su difusióndestacar tres.El Scam es la captación de personar por medio de correoselectrónicos, chats, irc, etc. Donde empresas ficticiasofrecen trabajar cómodamente desde casa y cobrandounos beneficios muy altos. Sin embargo sin saberlo, lavictima esta blanqueando dinero obtenido por medio delpishing.
  8. 8. El problema esta que no todas las comunicaciones tienenun objetivo beneficioso o benigno, sino todo lo contrario.1 Daños Intrínsecos: son aquellos correos electrónicoscuyo propósito ultimo es acabar con la información queposeemos en nuestra computadora, provocando el mayordaño posible. También pueden aglutinarse en esta divisiónlos correos de “perdida de tiempo”, los conocidos portodos como “correos basuras” o “spam”2. Daños extrínsecos: Correos o comunicacioneselectrónicas cuya finalidad es conseguir captar a usuariosque caigan, bien en la estafa directamente, bienintermediarios que sirvan de puente entre el presuntoestafador y el estafado.
  9. 9. RANSOMWAREEs un malware generalmente distribuido mediante spam y quemediante distintas técnicas imposibilita al dueño de undocumento acceder al mismo. El modo mas utilizados es cifrarcon clave dicho documento y dejar instrucciones al usuario paraobtenerla, posteriormente al pago de “RESCATE”Es un programa que cifra la información personal del usuario yles pone contraseña. Luego reemplaza todo el contenido de losarchivos por las instrucciones de como recuperar la contraseña,que consisten en depositar una cierta cantidad de dinero enuna cuenta de banco.Hay un par conocido de programas ransomware actualmenteen uso alrededor de la web. Uno se llama Ranson.A. Esteprograma te dirá que te puede destruir un archivo cada 30minutos hasta que se paga el recate.
  10. 10. Es programa parece muy malo, pero en realidad, no hacedaño a tu equipo, es simplemente una táctica de miedopara hacerte pagar. Si bien este ransomware no causadaño a tu equipo, hay varios otros programas querealmente hace daño.Estos programas pueden causar serios daños a tucomputadora o simplemente avergonzar a los usuariosinfectados molestándolos con material pornográficos ensu pantalla.
  11. 11. PC ZOMBIE:Los ordenadores zombi, controlados a distancia sin que su usuario losepa, son utilizados por las redes de ciberdelitos. Mediante virusinformáticos que sirven de llave a programas creados a tal propósito, elordenador director se infiltra secretamente en el ordenador de suvíctima y lo usa para actividades ilícitas. El usuario no se da cuenta ono sabe que su ordenador esta comprometido y lo puede seguirusando, aunque pueda notar que su rendimiento ha bajadoconsiderablemente. Se alquila a otros delincuentes o empresas pocoescrupulosas. Los directores viven cómodamente gracias a los ingresosque obtienen con el alquiler de su red de esclavos a otrosciberdelincuentes.El ordenador zombie comienza a enviar una gran cantidad de mensajesspam o ataques a páginas web y se convierte en punto central deinvestigaciones de estar cometiendo actividades ilícitas. El usuario sepuede encontrar que su ISP (Proveedor de servicios de Internet), hacancelado su conexión a la red o puede estar investigado por la policíaque se especializa en delitos cibernéticos.
  12. 12. Como Protegerse:Algunas recomendaciones para proteger tu pc:• Mantener actualizado el sistema operativo, el navegadory otros programas de Microsoft (mediante la herramientaWindows Update de este sistema)• Crear diferentes cuentas de usuario en el sistemaWindows XP, y asignar a ciertos usuarios privilegiadoslimitados para navegar, con ello se evita que los niñoshabrán la puerta, mediante sus hábitos de navegación, alsoftware maligno.• No abrir mensajes de origen dudoso o desconocido• No visitar sitios para adultos, sobre todo aquellos concontendido gratuito• No participaren cadenas de correo
  13. 13. SPEAREl “Spear” Pishing” hace referencia a cualquier ataquede pishing dirigido a un objetivo muy especifico. Lostimadores de “Spear pishing” envían mensajes decorreo electrónicos que parecen auténticos a todo losempleados o miembros de una determinada empresa,organismos, organización o grupo.

×