PC ZOMBIE, Ransomware, Spim, Spam, Spoofing, Pishing Scam
PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su ant...
<ul><li>Ransomware </li></ul><ul><li>Ransomware es un malware generalmente distribuido mediante  spam  y que mediante dist...
<ul><li>Spim, Spam, Spoofing, Pishing Scam   </li></ul><ul><li>Es una forma de correo basura que llega a través de mensaje...
<ul><li>ALGUNAS CARACTERISTICAS: </li></ul><ul><li>La dirección no es conocida por el usuario y habitualmente esta falsead...
<ul><li>SPIM </li></ul><ul><li>Tecnología de protección: </li></ul><ul><li>Filtrado de mensajes de correo electrónico, por...
<ul><li>SPAM </li></ul><ul><li>Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masiva...
<ul><li>PHISHING </li></ul><ul><li>Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos perso...
<ul><li>SCAM </li></ul><ul><li>Intentos de apoderarse de su información personal o de sus cuentas privadas a través de men...
GRACIAS POR SU ATENCION!!!
Próxima SlideShare
Cargando en…5
×

Pc zombie, ransomware, spim, spam, spoofing, pishing scam

1.118 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.118
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
35
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Pc zombie, ransomware, spim, spam, spoofing, pishing scam

  1. 1. PC ZOMBIE, Ransomware, Spim, Spam, Spoofing, Pishing Scam
  2. 2. PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consigue entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad) toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por Internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
  3. 3. <ul><li>Ransomware </li></ul><ul><li>Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul><ul><li>Terminología </li></ul><ul><li>Así, el término inglés &quot;ransom&quot; se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate . Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos. </li></ul><ul><li>Modalidad de trabajo </li></ul><ul><li>La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. </li></ul><ul><li>En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes &quot;menos desarrollados&quot;, los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. </li></ul>
  4. 4. <ul><li>Spim, Spam, Spoofing, Pishing Scam </li></ul><ul><li>Es una forma de correo basura que llega a través de mensajería instantánea. SPIM </li></ul><ul><li>Técnicas de suplantación de identidad, generalmente con usos maliciosos o de investigación. SPOOFING. </li></ul><ul><li>Spam la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. </li></ul><ul><li>Es una forma de estafa, con el objetivo de intentar obtener datos personales del usuario. PISHING. </li></ul><ul><li>Correo electrónico fraudulento que estafa económicamente por medio de engaño. SCAM </li></ul><ul><li>A continuación conoceremos distintos medios de fraude por Internet como: </li></ul><ul><li>El SPIM </li></ul><ul><li>SPOOFING </li></ul><ul><li>SPAM </li></ul><ul><li>PHISHING y el </li></ul><ul><li>SCAM </li></ul><ul><li>Es una forma de correo basura que llega a través de los servicios de mensajería. </li></ul>
  5. 5. <ul><li>ALGUNAS CARACTERISTICAS: </li></ul><ul><li>La dirección no es conocida por el usuario y habitualmente esta falseada. </li></ul><ul><li>No se puede responder el correo debido a que no tiene dirección de respuesta. </li></ul><ul><li>Presentan un asunto llamativo. </li></ul><ul><li>La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. </li></ul>
  6. 6. <ul><li>SPIM </li></ul><ul><li>Tecnología de protección: </li></ul><ul><li>Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security. </li></ul><ul><li>Algunos concejos: </li></ul><ul><li>No publicar direcciones de correo electrónico como paginas WEB. </li></ul><ul><li>No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. </li></ul><ul><li>Tener un antivirus. </li></ul><ul><li>Disponer de varias direcciones de correo (darles usos separados. </li></ul>
  7. 7. <ul><li>SPAM </li></ul><ul><li>Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares. </li></ul><ul><li>Algunos concejos: </li></ul><ul><li>Proporcionar direcciones de correo a personas conocidas. </li></ul><ul><li>No publicar direcciones de correo en páginas WEB. </li></ul><ul><li>No llenar formularios en sitios desconocidos. </li></ul><ul><li>Tecnologías: </li></ul><ul><li>Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam. </li></ul><ul><li>CYBERSitter Anti-Spam 1.0 http:// www.solidoak.com / antispampg.htm . </li></ul><ul><li>Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. </li></ul><ul><li>E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. </li></ul>
  8. 8. <ul><li>PHISHING </li></ul><ul><li>Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. </li></ul><ul><li>Característica: </li></ul><ul><li>Suplementan la imagen de una empresa o entidad publica. </li></ul><ul><li>¿Cómo protegernos? </li></ul><ul><li>Nunca responder a solicitudes de información personal. Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de crédito, etc. Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no hacerlo en los enlaces de cualquier sitio. </li></ul><ul><li>Tecnología: </li></ul><ul><li>McAfee Virus Scan Plus: Panda Antivirus 2008 </li></ul>
  9. 9. <ul><li>SCAM </li></ul><ul><li>Intentos de apoderarse de su información personal o de sus cuentas privadas a través de mensajes electrónicos fraudulentos -conocidos como &quot;phishing&quot;- y que se han convertido en la amenaza más grave para el cibernauta. </li></ul><ul><li>Características: </li></ul><ul><li>El usuario recibe un mensaje de su proveedor de servicios (previamente pagado con T.C. por ejemplo). </li></ul><ul><li>SPOOFING </li></ul><ul><li>Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos . </li></ul>
  10. 10. GRACIAS POR SU ATENCION!!!

×