Pc zombie spim spear phishing ransomware spam scam presentación
1. Universidad Galileo
Idea Central
Tutoría a Distancia
Comercio Electrónico
Licda. Elena de Fernández/Lic. Iván Santizo
PC ZOMBIE, SPIM, SPEAR-PHISHING,
RANSONWARE, SPAM, SCAM
Nombre: Priscila Raquel chacón
Número de Carné: 0910040
2.
3. Los Zombies son PC invitados por software maligno
(malware que permite a los delincuentes manejarlos a su
antojo desde un sitio remoto, y usuarios para distribuir
virus, enviar spam o atacar sitios web.
4. El ejercito de PC’s zombies está creciendo día a día
y tu Ordenador
Puede ser uno de ellos.
Ha redes de delincuentes que venden el acceso no autorizado a
miles de ordenadores a los spammers (empresa dedicadas al
envío de correo no deseado de modo masivo y a quienes
organizan ataques contra sitios web
El Hecho de que existan estas redes de zombies es la razón por la
cual ahora mucho del correo basura proviene de direcciones de
personas naturales. Todo ese spam está siendo bombeado desde
los PC de usuarios de Internet que no se han dado cuenta de que
su equipo está siendo manipulado de forma remota.
5. Como los Reclutan
Por medio de la distribución por Internet de malware
(software con código malicioso) Cuando uno de estos
programas consiguen entrar en los Pcs vulnerables (por
ejemplo sin actualizaciones de seguridad…) toman control
del equipo y se quedan a la espera de recibir ordenes por
parte del intruso. Cuando la orden llega por internet, el PC
zombie despierta y lanza un ataque o empieza a mandar
spam.
6. Así se usan gratis sin que el usuario lo sepa el poder de cómputo de
los equipos y su capacidad para conectarse a internet.
Cuando un Pc tiene fallos no corregidos en Windows o Internet
Explorer, el malware penetra automáticamente. Basta con que el
usuario este conectado a internet unos cuantos segundos, ya que ese
software recorre constantemente la Red en busca de ordenadores
vulnerables (algunos virus entra igual).
Además otros modos de entrar en el ordenador pueden ser cuando
se da clic en una ventana emergente, cuando se abre un archivo
anexo recibido por correo electrónico o al bajar programas de sitios
poco confiables.
7. Cómo Protegerse
Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update
de ese sistema).
Crear diferente cuentas de usuario en el sistema Windows XP y
asignar a ciertos usuarios privilegios limitados para navegar. Con ello
se evita que los niños abran la puerta, mediante sus hábitos de
navegación al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos sobre todo aquellos con contenido
gratuito.
No participar en cadenas de correo.
Instalar o activar un firewall, Windows XP incluye uno básico y hay
bastantes gratuitos en la Red
Mantener un programa antivirus actualizado.
8.
9. Se trata de una forma de correo basura que llega a
las computadoras a través de los servicios de
mensajería instantánea, como el Messenger. Utiliza
programas robot para rastrear direcciones de
agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popups.
10. A diferencia de la vieja conocida, la nueva modalidad llega a través
delos populares programas de mensajería Instantánea, también
conocidos como chats (MSN de Microsoft, Yahoo Messenger o AOL
Messenger entre otros).
Si bien no es una modalidad nueva preocupa ahora por el gran
crecimiento que ha registrado en los últimos meses. Un dato
corrobora, el envío de publicidad molesta o correo basura a través de la
mensajería instantánea ya representa el 5 por ciento de la basura que
genera internet.
La técnica consiste en hacerse pasar por una persona real, induciendo
al incauto usuario a visitar páginas de publicidad a través del envío de
un mensaje que contiene un enlace o link.
11. El Spim está muy lejos de lo que representa el spam en
materia de cantidad de mensajes enviados. Pero así y todo
hay que estar preparado para atajar a tiempo está nueva
plaga, porque es incluso más molesta e intrusiva porque los
mensajes basura surgen automáticamente en forma de
ventanas emergentes (pop up) mientras el usuario está
conectado. Así es más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers
(generadores de correo basura) últimamente acorralados
por los programas antispam.
12. Otros recaudos que se pueden tomar son evitar la activación de
enlaces, no abrir archivos que resulten sospechosos. Esta es la
principal vía de entrada de los spim
Además será bueno utilizar una contraseña de cuentas segura,
también hay que evitar el envió de información sensible por mensajería
instantánea, esto es, número de tarjetas de crédito, direcciones,
números de seguros o de obras sociales, etc.
Con todo ante esta nueva plaga hay que estar más que atento, y es
que para algunos expertos, en un futuro no muy lejano el spim será
una plaga mayor que la del spam.
Cuando un usuario recibe un correo electrónico de origen desconocido
solicitando un clic en un enlace que visite determinada página alcanza
con borrarlo. Pero si se trata de un mensaje que aparece cuando está
hablando cono un amigo, por ejemplo es bastante más lógico que casi
sin pensarlo haga clic en el enlace.
13.
14. El Phishing es una modalidad de estraga con
el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números
de tarjeta de crédito, identidades, etc.
Resumiendo «todos los datos posibles» para
luego ser usado de forma Fraudulenta.
15. ¿En que cosiste?
Se puede Resumir de forma fácil, engañando al
posible estafado, «Suplantando la imagen de una
empresa o entidad publica» de esta manera hacen
«creer» a la posible víctima que realmente los datos
solicitados proceden del sitio «oficial "cuando en
realidad no lo es.
16. ¿Cómo lo Realizan?
Puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada
telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por
los internautas, la recepción de un correo
electrónico. Pueden existir mas formatos pero en
estos momentos sólo mencionamos los más
comunes:
17. SMS (Mensaje corto) la recepción de un mensaje donde le solicitan
sus datos personales.
Llamada telefónica pueden recibir una llamada telefónica en la que el
emisor suplanta a una entidad privada o pública para que usted le
facilite datos privados. Un ejemplo claro es el producto estos
días, con la agencia tributaria, ésta advirtió de que algunas personas
están llamando en su nombre a los contribuyentes para pedirles
datos como su cuenta corriente que luego utilizan para hacerles
cargos monetarios.
Página Web o Ventana Emergente; es muy clásica y bastante usada.
En ella se simula suplantando visualmente la imagen de una entidad
oficial, empresas etc., pareciendo ser las oficiales. El objeto principal
es que el usuario facilite sus datos privados.
18.
19. Es un tipo de malware (software malintencionado) que los
criminales instalan en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de
bloquear su equipo desde una ubicación remota. Luego
presentará una ventaja emergente con un aviso que dice
que su ordenador esta bloqueado y afirma que no podrá
acceder al mismo a no ser que pague.
21. Ransomware normalmente se instala cuando abre un
adjunto malintencionado en un correo electrónico o
cuando hace clic en un enlace malintencionado en un
mensaje
de
correo
electrónico,
mensaje
instantánea, sitio de medios sociales u otro sitio web .
Ransomware se puede incluso instalar cuando visita
un sitio web malintencionado.
23. Asegúrese de tener todo el software de su Pc Actualizado.
Asegúrese de que las actualizaciones automáticas estén
actividad para recibir las actualizaciones de seguridad de
Microsoft más recientes.
Mantenga activado el firewall de su equipo.
No abra mensajes de correo electrónico no deseado ni haga
clic en vínculos de sitios web sospechosos.
Descargue Microsoft Security Essential,, que es una
herramienta gratuita o cualquier otro programa de buena
reputación de antivirus y contra el software malintencionado.
Examine su equipo con Microsoft Safety Scanner.
25. Para detectar y eliminar ransomware y otros tipos de
software malintencionado que se puedan instalar en su
PC, escanee por completo el sistema con una solución
de seguridad apropiada y actualizada. Los siguientes
productos de Microsoft pueden detectar y eliminar esta
amenaza:
Microsoft Security Essentials,
Microsoft Safety Scanner
26.
27. Se
define
SPAM
a
los
mensajes
no
solicitados, habitualmente de tipo publicitario, enviados en
forma masiva, la vías más utilizadas es la basada en el
correo electrónico pero puede presentarse por programas
de mensajería instantánea o por teléfono celular.
El
Spam
es
el
correo
electrónico
no
solicitado, normalmente con contenido publicitario, que se
envía de forma masiva.
28. Las características más comunes que presentan este tipo
de mensajes de correo electrónico son:
La dirección que aparece como remitente del mensaje
no resulta conocida para el usuario, y es habitual que
esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario anuncios de sitios
web, fórmulas para ganar fácilmente dinero.
La mayor parte del spam está escrito en inglés y se
origina a Estados Unidos o Asia.
29. Aunque el método de distribución mas habitual es el
correo electrónico, existen diversas variantes, cada cual
con su propio nombre asociado en función de su canal de
distribución:
Spam: enviado a través del correo electrónico.
Spim: Especifico para aplicaciones de tipo mensajería
instantánea
Spit: Spam sobre telefonía.
Spam SMS: destinado a enviarse a dispositivos móviles
mediante SMS.
30. Las recomendaciones para evitar el Spam son las siguientes:
No enviar mensajes en cadena ya que los mismo generalmente son
algún tipo de engaño
Si aún así te deseara enviar mensajes a muchos destinatarios
hacerlo siempre con Copia Oculta ya que esto evita que un
destinatario vea el mail de los demás destinatarios.
No
publicar
una
dirección
privada
en
sitios
webs, foros, conversaciones online etc.
Si se desea navegar o registrarse en sitios de baja confianza hágalo
con cuentas de mails destinada para ese fin.
Es recomendable utilizar cuentas de correo temporales y
descartables como las mencionadas al pie del presente.
Es bueno tener más de una cuenta de correo.
31.
32. Es un conjunto de técnicas y mecanismos empleados
por los intrusos o hackers con el propósito de robar
información personal de un usuario y poder Suplantar su
identidad.
Consiste en la capacidad por parte de un intruso de
duplicar una página Web para hacer creer al usuario que
se encuentra accediendo a la página Web origina de su
correo electrónico institución financiera, tienda
departamental, institución académica, etc. Y no a una
página web falsa alojada en un servidor controlado por
él.
33. ¿Cómo identifico un correo electrónico de
Scam?
Hoy en día, las instituciones bancarias, las empresas
dedicadas al comercio electrónico o cualquier otra
institución, no utilizan los medios informáticos como el
correo electrónico para pedirle a sus usuarios que actualicen
sus datos personales sin embargo, los intrusos han hecho
uso de éste tipo de técnicas para apoderarse de información
sensitiva y realizar fraudes monetarios o de cualquier otro
tipo.