1. PC Zombie, Spim, Spear, Phishing,
Ransomware, Spam, Scam
APELLIDOS, NOMBRES DEL ALUMNO:
PAJOC GONZALEZ, MARCO TULIO
CARNÉ: 9713162
FECHA DE ENTREGA: 02/03/14
SEMANA A LA QUE CORRESPONDE: 7
2. OBJETIVOS
Objetivo General:
Estudiar los diferentes tipos de fraudes informáticos
Objetivos Específicos:
Conocer los mecanismos de funcionamiento de los fraudes
informáticos.
Determinar las características de los fraudes informáticos.
Investigar los tipos de software utilizados para los fraudes.
3. PC ZOMBIE
Los ordenadores zombis, controlados a distancia sin que su usuario lo
sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se
calcula que existen unos 100 millones de equipos comprometidos.
Mediante virus informáticos que sirven de llave a programas creados
con tal propósito, el computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades ilegales. El usuario
normalmente no sabe que su computador está comprometido y lo
puede seguir usando, aunque pueda notar que su rendimiento ha
bajado considerablemente. Se alquila a otros delincuentes o empresas
poco escrupulosas. Los directores viven cómodamente gracias a los
ingresos que obtienen con el alquiler de su red de esclavos a otros
ciberdelincuentes. Para extender su alcance, pueden esconder virus
de tipo troyano en archivos atractivos en redes P2P o portales de
descarga directa gratuitos, por ejemplo.
4. SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de
ataque cibernético denominado SPIM, que es un tipo de spam
pero que en vez de atacar a través de correos electrónicos, lo
hace a través de la mensajería instantánea.
5. SPEAR PHISHING
La última novedad del phishing es el "spear phishing". El llamado spear
phishing consiste en crear un correo electrónico que aparenta ser de una
persona o empresa conocida. Pero no lo es. Es un mensaje que proviene
de los mismos hackers que quieren sus números de tarjeta de crédito y
cuentas bancarias, sus contraseñas y la información financiera
almacenada en su PC. Averigüe cómo puede protegerse.
El phisher se vale de la familiaridad. Conoce su nombre y su dirección de
correo electrónico, y tiene un mínimo de información acerca de usted.
Por lo general, el saludo del mensaje de correo electrónico es
personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el
correo electrónico haga referencia a un "amigo en común". También
puede referirse a alguna compra online reciente. Dado que el correo
electrónico parece provenir de alguien conocido, es posible que usted
esté menos atento y proporcione la información que le solicitan. Y
cuando se trata de una empresa que usted conoce y le solicita que
actúe con urgencia, usted seguramente lo hará sin pensarlo.
6. RANSOMWARE
El Ransomware es un software malicioso que al infectar nuestro
equipo le da al ciberdelincuente la capacidad de bloquear el PC
desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados.
Para desbloquearlo el virus lanza una ventana emergente en la que
nos pide el pago de un rescate.
Se camufla dentro de otro archivo o programa apetecible para el
usuario que invite a hacer click: archivos adjuntos en correos
electrónicos, vídeos de páginas de dudoso origen o incluso en
actualizaciones de sistemas y programas en principio fiables como
Windows o Adobe Flash.
7. SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de la segunda
guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba
una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy común.
8. SCAM
Generalmente, se pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir o un premio de
lotería al que se accede previo envío de dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si
hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le
llama scam a sitios web que tienen como intención ofrecer un
producto o servicio que en realidad es falso, por tanto una estafa.
9. CONCLUSIONES
Actualmente se conocen como fraudes informáticos: PC zombie,
spim, spear phishing, Ransomware, Spam, Scam.
Los fraudes informáticos se caracterizan a que en todos ellos se
utilizan identidades falsas, lugares fraudulentos o algún otro tipo de
enmascaramiento para llevar a cabo el fraude.
El software utilizado varías según los fraudes informáticos, entre estos
podemos mencionar programas fraudulentos, correos electrónicos
y mensajes de texto.