OSCAR RECINOS RIVERA  CARNE IDE 0410320  PC zombie, Spim, Spear, Phishing,  Ransomware, Spam y Scam
1. PC Zombie   Zombie, es la denominación que se asigna a computadores    personales que tras haber sido infectados por a...
1.1. Generalidades   Los ordenadores zombi, controlados a distancia sin que su usuario lo    sepa, son utilizados por las...
PC Zombie (Datos históricos)   El pasado 23 de diciembre de 2009 en una acción coordinada de la    Guardia Civil, el FBI ...
2. Spim   Se trata de una forma de correo basura que llega a las    computadoras a través de los servicios de mensajería ...
Spim   Como ocurre con el correo basura tradicional (spam), el spim se    apoya en programas robot para propagarse por la...
2.1. Datos históricos del Spim   Con todo, ante esta nueva plaga hay que estar más que atento. Y es    que para algunos e...
3. Spear Expertos en cómputo han nombrado “spear phishing” a la  técnica que atacantes chinos supuestamente utilizaron  p...
3.1. Datos históricos   En       febrero,      por       ejemplo,      investigadores      en     seguridad    publicaron...
4. Phishing Phishing es un término informático que denomina un tipo de  delito encuadrado dentro del ámbito de las estafa...
4.1. Su historia El término phishing proviene de la palabra  inglesa "fishing" (pesca), haciendo alusión al  intento de h...
4.2. Phishing en AOL   Quienes comenzaron a hacer    phishing en AOL durante los    años 1990 solían obtener cuentas    p...
5. Ransomware   El ransomware es una de las amenazas                                                          El pago ge...
6. Spam            Se define SPAM a los             mensajes       no    solicitados,             habitualmente       de ...
Spam   El término spam tiene su origen en el jamón especiado (SPiced hAM),    primer producto de carne enlatada que no ne...
6.1. CaracterísticasAlgunas de las características más comunes que presentan  este tipo de mensajes de correo electrónico ...
6.2. Recomendaciones anti Spam   Las recomendaciones para evitar el SPAM son las siguientes:   No enviar mensajes en cad...
7. ScamEs un término anglosajón que se emplea familiarmente para referirse a  una red de corrupción. Hoy también se usa pa...
7.1. Como protegerse de Scam Para no verse afectado por estas amenazas, las  personas deben evitar acceder a información ...
GRACIAS…
Próxima SlideShare
Cargando en…5
×

Pc zombie, spam, scam, phishing, spear

379 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
379
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pc zombie, spam, scam, phishing, spear

  1. 1. OSCAR RECINOS RIVERA CARNE IDE 0410320 PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
  2. 2. 1. PC Zombie Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  3. 3. 1.1. Generalidades Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
  4. 4. PC Zombie (Datos históricos) El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombie de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.
  5. 5. 2. Spim Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.  Éramos pocos y llegó el Spim. Sí, la plaga de correo electrónico basura -conocida como spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor. A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  6. 6. Spim Como ocurre con el correo basura tradicional (spam), el spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. En otras palabras, la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link. Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.
  7. 7. 2.1. Datos históricos del Spim Con todo, ante esta nueva plaga hay que estar más que atento. Y es que para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.  
  8. 8. 3. Spear Expertos en cómputo han nombrado “spear phishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail. Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial. Los ataques a Gmail aparentemente provinieron de Jinan, en la provincia de Shandong y afectaron a cientos, “entre ellos a altos funcionarios del gobierno de Estados Unidos, activistas políticos chinos, funcionarios de varios países asiáticos (sobre todo de Corea del Sur), personal militar y periodistas”, mencionó Google. Los correos electrónicos de phishing ordinario contienen enlaces a sitios web falsos, diseñados para parecer una página de inicio de sesión auténtica. La página capturará la información personal que los criminales cibernéticos utilizarán para cometer fraudes financieros.
  9. 9. 3.1. Datos históricos En febrero, por ejemplo, investigadores en seguridad publicaron detalles del ataque “spear phishing” dirigido a militares de Estados Unidos y oficiales de seguridad nacional. Al parecer, contenían un documento titulado “Draft US-China Joint Statement”, pero el enlace dirigía a los usuarios a una página falsa de inicio de sesión de Gmail, que capturaría su contraseña. También en ese mes, William Hague reveló que tres de sus asesores habían recibido un correo electrónico “de una agencia estatal de inteligencia hostil”, aunque en lugar de engañarlos para que entregaran datos personales, mencionó que contenían “un código embebido en el documento adjunto, el cual habría atacado sus equipos de cómputo”. Estos ataques dirigidos no buscan beneficios económicos, si no de inteligencia, y se han convertido en una arma importante en la batalla de espionaje cibernético que se libra en secreto a través de la red. De acuerdo con Lobban, director de GCHQ, departamentos y agencias de gobierno británicos son el blanco de 1000 ataques de “spear phishing” cada mes.
  10. 10. 4. Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[ Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  11. 11. 4.1. Su historia El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.[4] También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.[5] La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,[6] aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine".[7] El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
  12. 12. 4.2. Phishing en AOL Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial.
  13. 13. 5. Ransomware El ransomware es una de las amenazas  El pago generalmente es indicado a través de un informáticas más similares a un ataque sin depósito bancario, luego del cuál el atacante medios tecnológicos: el secuestro. En su envía las contraseñas para descifrar la aplicación informatizada, el ransomware es un información del disco duro. En las primeras código malicioso que cifra la información del versiones, los métodos de cifrado utilizados ordenador e ingresa en él una serie de fueron de lo más precarios y recuperar la instrucciones para que el usuario pueda información era una tarea viable sin entregar el recuperar sus archivos. La víctima, para obtener dinero al atacante. Sin embargo, el ransomware la contraseña que libera la información, debe es una amenaza cuyo desarrollo es paralelo a pagar al atacante una suma de dinero, según las los nuevos métodos de cifrado y su gravedad, instrucciones que este disponga. por lo tanto, aumenta proporcional al desarrollo de la criptografía.  El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.
  14. 14. 6. Spam  Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  15. 15. Spam El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation.
  16. 16. 6.1. CaracterísticasAlgunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  17. 17. 6.2. Recomendaciones anti Spam Las recomendaciones para evitar el SPAM son las siguientes: No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.
  18. 18. 7. ScamEs un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  19. 19. 7.1. Como protegerse de Scam Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  20. 20. GRACIAS…

×