SlideShare una empresa de Scribd logo
1 de 18
PC zombie – Spim – Spear – Phishing –
Ransomware Spam- Scam
Edna Rivera
IDE: 11214027
Ordenador Zombie, es la denominación que
se asigna a ordenadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
El ordenador director se infiltra secretamente en el ordenador de
su víctima y lo usa para actividades ilegales.
El usuario normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando.
El Rendimiento del ordenador baja considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas.
Pueden esconder virus de tipo troyano en archivos atractivos en
redes P2P o portales de descarga directa gratuitos, por ejemplo.
Otro uso frecuente es el envío de spam. Lo coordinado del envío
que puede observarse, en el que una máquina sucede a la otra en
los intentos de entrega con pocos segundos de diferencia, sugiere
la existencia de sofisticadas estructuras de comando y control
informáticos gobernando la operación de estos equipos.
Tecnologías
Trend Micro Smart
Protection Network
Formadas por 3 núcleos:
1. Reputación de Email
2. Reputación Web
3. Reputación de Archivos
Software
AVG Anti-virus
Panda
ESET NOD 32
Kaspersky Anti-Virus
McAfee VirusScan
Es relativamente una nueva modalidad de
fraude en internet contenida en sitios que se
asemejan a los de los bancos, sistemas de
pago o proveedores conocidos en los que
generalmente se señala una falla en el
sistema o que la información no ha sido
debidamente actualizada y por lo tanto
solicitan al consumidor acceder a una página
web a través de un link, y que al ser abierto,
los defraudadores solicitan información
comúnmente de carácter personal: datos
personales, números de cuenta de tarjetas de
crédito o débito del cliente, passwords o NIP
(Número de Identificación Personal).
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers.
Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar
el nombre de usuario y contraseña. En otro método popular de phishing, el atacante
utiliza contra la víctima el propio código de programa del banco o servicio por el cual se
hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al
usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque (conocido como
Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que
"verificar" sus cuentas, seguido por un enlace que parece la página web
auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy
difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras
"o" hayan sido reemplazadas por la correspondiente letra griega ómicron ,
"ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con
malas intenciones.
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan
identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-
phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico
como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam
también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el phishing recibidos por el usuario.
Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se
pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de
Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes
secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio
no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de
ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005. 27
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de
monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido
phishing.
El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de
phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro
a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28
Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en
herramientas más comunes para el robo de información.
Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de
"rescate".
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar
los documentos que encuentre (generalmente de ofimática ), eliminando la información
original y dejando un archivo de texto con las instrucciones para recuperarlos.
En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero es depositado, se le
entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros
especímenes "menos desarrollados", los métodos de cifrado han sido
sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y
evitar que los usuarios pierdan dinero.
Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que
permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha
visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente
descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen
ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de
Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo
que imposibilitará el descifrado de los archivos.
Similar al spam, encontramos el término “
junk mail” o Scam (correo chatarra) que es
utilizado para referirse a correos
relacionados con publicidad engañosa
(enriquecimiento al instante, pornografía,
premios, etc.) y cadenas (correos que
incluyen textos en donde solicitan ser
reenviados a otras personas con la promesa
de cumplir deseos, traer buena suerte o
ganar dinero).
El contacto se origina a través de una página de contactos como Meetic
o Match, o algún otro sitio gratuito (tambien en y menos comun en tu
ciudad).
La única vía de contacto es el correo electrónico. Evitan a toda costa
usar Messenger, Skype o el teléfono convencional.
No pregunta por tu economía, pero indirectamente se interesa por tu
vida laboral y tu entorno.
Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de
ti en unos tres o cuatro mensajes(o tres o cuatro citas).
Se habla de la confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque no tienen
tiempo material de responder a tantos correos electrónicos que le están
llegando. En líneas generales, cada víctima suele ocupar su tiempo una
vez al día, y en días pares o impares, para distribuir su agenda
Evitar acceder a información cuya fuente no sea confiable.
Una buena práctica es la eliminación de todo tipo de correo
no solicitado para así evitar el Scam.
No utilizar dinero en el pago de servicios o productos de los
cuales no se posean referencias ni se pueda realizar el
seguimiento de la transacción. El comercio electrónico y vía
SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante Ingeniería Social,
el eslabón débil al que se apunta es a las personas y su
ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía
ideal para evitar ser víctimas de ellos
Es el correo comercial no solicitado,
generalmente enviado a las direcciones
electrónicas de los consumidores sin la
autorización y consentimiento del consumidor.
Comúnmente es enviado por empresas de
mercadeo o de telemercadeo, compañías
legítimas o por individuos comisionados
exclusivamente para dicho fin.
La dirección que aparece como remitente del mensaje no
resulta conocida para el usuario, y es habitual que esté
falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, productos milagro,
ofertas inmobiliarias, o simplemente listados de productos
en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina
en Estados Unidos o Asia, pero empieza a ser común el
spam en español
Los mejores sistemas anti- spam deben estar basados en más de una
tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
bayesianos, listas negras y blancas, firmas digitales, autenticación de
remitente, etc), entre las que se consiga el objetivo fundamental de
reducir al máximo los falsos positivos y se elimine por tanto la
posibilidad de que un usuario pierda un mensaje por un error del
sistema, manteniendo además un alto grado de eficiencia y eficiencia
en la detección de spam.
Panda Security cuenta con un completo conjunto de soluciones
tecnológicas. Estas soluciones son variadas y están adaptadas a las
necesidades de cada cliente, desde el usuario doméstico hasta el
entorno empresarial, ofreciendo protección integral de forma
centralizada para todas las capas de la red: estaciones, servidores de
correo, de navegación y cortafuegos corporativos. Si desea consultar
nuestra gama completa de productos y sus capacidades de detección
Técnicas de DHA (Directory Harvest Attack): el
spammer genera direcciones de correo electrónico
pertenecientes a un dominio específico, y envía
mensajes a las mismas. El servidor de correo del
dominio responderá con un error a las direcciones que
no existan realmente, de modo que el spammer puede
averiguar cuáles de las direcciones que ha generado
son válidas. Las direcciones pueden componerse
mediante un diccionario o mediante fuerza bruta, es
decir, probando todas las combinaciones posibles de
caracteres.
Además del spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam
pero que en vez de atacar a través de correos
electrónicos, lo hace a través de la
mensajería instantánea
Software
Spim Description:MIPS assembly simulator spim is a self-contained
software simulator for running R2000/R3000 assembly language programs. It
reads and can immediately executes files containing assembly language code.
spim also provides a debugger and simple set of operating system services.
Italso comes with a nifty X interface.
Características
La dirección no es conocida por el usuario y habitualmente esta falseada.
No se puede responder el correo debido a que no tiene dirección de respuesta.
Presentan asuntos llamativos
La mayoría de los SPIM están en ingles, aunque empieza a ser común en
español.

Más contenido relacionado

La actualidad más candente

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 

La actualidad más candente (16)

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Spam
SpamSpam
Spam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing
PhishingPhishing
Phishing
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Phishing
PhishingPhishing
Phishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 

Destacado (20)

Sudut radian susi delfia
Sudut radian   susi delfiaSudut radian   susi delfia
Sudut radian susi delfia
 
Giridhar A
Giridhar AGiridhar A
Giridhar A
 
04mathematics50 120930072241-phpapp01
04mathematics50 120930072241-phpapp0104mathematics50 120930072241-phpapp01
04mathematics50 120930072241-phpapp01
 
jiten CV
jiten CVjiten CV
jiten CV
 
letter of recommendation
letter of recommendationletter of recommendation
letter of recommendation
 
Deocareza populationecology
Deocareza populationecologyDeocareza populationecology
Deocareza populationecology
 
05science50 120930073307-phpapp01
05science50 120930073307-phpapp0105science50 120930073307-phpapp01
05science50 120930073307-phpapp01
 
Gestion de proyectos
Gestion de proyectosGestion de proyectos
Gestion de proyectos
 
Permutasi anjur pardosi1
Permutasi   anjur pardosi1Permutasi   anjur pardosi1
Permutasi anjur pardosi1
 
「遠距教育、開放資料例外收費原則」建議規格彙整
「遠距教育、開放資料例外收費原則」建議規格彙整「遠距教育、開放資料例外收費原則」建議規格彙整
「遠距教育、開放資料例外收費原則」建議規格彙整
 
כושר ארגון
כושר ארגוןכושר ארגון
כושר ארגון
 
Jeet
JeetJeet
Jeet
 
Africa talk
Africa talkAfrica talk
Africa talk
 
Analisis de Error con Mathematica
Analisis de Error con MathematicaAnalisis de Error con Mathematica
Analisis de Error con Mathematica
 
01thai50 120930071327-phpapp02
01thai50 120930071327-phpapp0201thai50 120930071327-phpapp02
01thai50 120930071327-phpapp02
 
Permutasi riski ananda
Permutasi   riski anandaPermutasi   riski ananda
Permutasi riski ananda
 
Presentacio2015
Presentacio2015Presentacio2015
Presentacio2015
 
Megaayuda
MegaayudaMegaayuda
Megaayuda
 
Blair Witch Project Advertising Campaign Analysis
Blair Witch Project Advertising Campaign AnalysisBlair Witch Project Advertising Campaign Analysis
Blair Witch Project Advertising Campaign Analysis
 
Trabajo elecciones
Trabajo eleccionesTrabajo elecciones
Trabajo elecciones
 

Similar a Tarea 8

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 

Similar a Tarea 8 (20)

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 

Último

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jquiceokey158
 
Inducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.pptInducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.pptDaniElAlejandroAlfar2
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointAbiReyes18
 
Razon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yRazon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yAXELCESARBALDERRAMAM
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................LEYDIJACKELINECHARAP
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxMiguelLoaiza5
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxgalvezedgar
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxJulioFernandez261824
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxangelguillermo29
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español IBorjaFernndez28
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.ManfredNolte
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhangelorihuela4
 
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfVALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfCristinaVOchoaMeza
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresSofiaGutirrez19
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfKaliaGabriela
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxWalter torres pachas
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...PEPONLU
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoMauricioRomero785824
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externoscbocazvergara
 

Último (20)

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
Inducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.pptInducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.ppt
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
Razon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yRazon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad y
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfVALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
Procedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculadoProcedimiento no contencioso tributario no vinculado
Procedimiento no contencioso tributario no vinculado
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 

Tarea 8

  • 1. PC zombie – Spim – Spear – Phishing – Ransomware Spam- Scam Edna Rivera IDE: 11214027
  • 2. Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. El Rendimiento del ordenador baja considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.
  • 4. Tecnologías Trend Micro Smart Protection Network Formadas por 3 núcleos: 1. Reputación de Email 2. Reputación Web 3. Reputación de Archivos Software AVG Anti-virus Panda ESET NOD 32 Kaspersky Anti-Virus McAfee VirusScan
  • 5. Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 6. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers. Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron , "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones.
  • 7. Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti- phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005. 27 Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.
  • 8. Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 9. La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
  • 10. Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 11. El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (tambien en y menos comun en tu ciudad). La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas). Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda
  • 12. Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos
  • 13. Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 14. La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español
  • 15. Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección
  • 16. Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
  • 17. Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea
  • 18. Software Spim Description:MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. Italso comes with a nifty X interface. Características La dirección no es conocida por el usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.