Universidad Galileo<br />Cei Sanarate<br />Comercio Electronico<br />Spim, Ramsomware, Spam, Phishing, Scam y PcZombie<br ...
SPIM<br />
Los "Spims", que es como se denomina a este tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usu...
La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, checkout my Web cam at www. xxx. c...
SPAM<br />
Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se ...
Que hacer con el spam?<br />Medidas preventivas básicasAunque las acciones a tomar realmente tienen que ver más con la per...
que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail v...
Programas anti-spamLos programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, ést...
PHISHING<br />
  El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "P...
De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño,...
De forma típica, un correo electrónico Phishing llega con la dirección y logo original de la compañía a través de una dire...
SCAM<br />
  Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece...
El Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc... donde empresas ficticias le ofre...
PC ZOMBIE<br />
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. E...
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto c...
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesional...
Próxima SlideShare
Cargando en…5
×

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3

372 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
372
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3

  1. 1. Universidad Galileo<br />Cei Sanarate<br />Comercio Electronico<br />Spim, Ramsomware, Spam, Phishing, Scam y PcZombie<br />Ingrid Mariela Aldana Pérez<br />Wendy Paola Barahona Sánchez<br />
  2. 2. SPIM<br />
  3. 3. Los "Spims", que es como se denomina a este tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. <br />Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.<br />El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. <br />
  4. 4. La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, checkout my Web cam at www. xxx. com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos. Como en el spam se han desarrollado robots que buscan nombre de usuario de Messenger y demás en las páginas web para incorporarlos a sus bases de datos de objetivos.<br />Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows<br />
  5. 5. SPAM<br />
  6. 6. Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.El spam es perjudicial para todos, hasta para la empresa que lo envía.Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas". <br />
  7. 7. Que hacer con el spam?<br />Medidas preventivas básicasAunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, considero que el tiempo invertido en combatirlo es completamente perdido, por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor.<br />
  8. 8. que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto: <br />Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos. <br />No publicar nuestra dirección E-mail en las News o en páginas web. <br />No rellenar formularios en los que se soliciten nuestros datos personales. <br />Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta. <br />
  9. 9. Programas anti-spamLos programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware. La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. AntiSpam 1.0 Programa anti-spam que cuenta con el aliciente de que su base de datos sobre spammers se va actualizando periódicamente a través de Internet. BounceSpam Mail 1.8 Envía mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo. Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este sistema<br />
  10. 10. PHISHING<br />
  11. 11.   El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.<br />Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.<br />
  12. 12. De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social<br />Phishing genera mensajes de correo electrónico (e-mail) con la finalidad de engañar a los usuarios, obtener datos personales, datos financieros, o una simple contraseña. <br />
  13. 13. De forma típica, un correo electrónico Phishing llega con la dirección y logo original de la compañía a través de una dirección de correo electrónico (también falsa, valiéndose de la suplantación de identidad del emisor), y solicita al destinatario del correo enlazarse a una página que simula y parece ser de una institución genuina, sin embargo, mediante ésta se re direccionará a un tercer sitio con el número y contraseña de cuenta del usuario, que son los datos que les interesan a los estafadores. <br />
  14. 14. SCAM<br />
  15. 15.   Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.<br />
  16. 16. El Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias). <br />
  17. 17. PC ZOMBIE<br />
  18. 18. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.<br />
  19. 19. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.<br />
  20. 20. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.<br />

×