2. PC Zombie
• Computador Zombie, es la denominación
que se asigna a computadores personales
que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por
una tercera persona para ejecutar
actividades hostiles.
3. Software anti PC zombie
• Entre las recomendaciones
generales están el no navegar
de forma abierta buscando
ficheros de información
lúdica, entornos no
profesionales y de empresas
desconocidas junto con la
activación y utilización de
todos los mecanismos de
seguridad del PC (antivirus,
antispam, cortafuegos,
copias de seguridad, etc.)
4. Ramsomware
• El término inglés "ransom" se define como la
exigencia de pago por la restitución de la libertad
de alguien o de un objeto, lo que en castellano se
traduciría como rescate. Si a esto agregamos la
palabra software obtenemos ransomware, definido
como el secuestro de archivos a cambio de un
rescate. Así, ransomware no es más que una nueva
variedad de virus que cifra los archivos del usuarios
y pide un rescate, generalmente monetario por
ellos.
5. Modalidad de trabajo
• La modalidad de trabajo es
la siguiente: el código
malicioso infecta la
computadora del usuario
por los medios
normalmente utilizados por
cualquier malware y
procede a cifrar los
documentos que encuentre
(generalmente de
ofimática), eliminando la
información original y
dejando un archivo de texto
con las instrucciones para
recuperarlos.
6. Spam
• Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
no deseados o de remitente
desconocido, habitualmente de tipo
publicitario, enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias maneras
al receptor. La acción de enviar
dichos mensajes se denomina
spamming.
7. Ciclo del SPAM
• Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tráfico Web.
9. Medidas para evitar SPAM
• A pesar que no existen técnicas
infalibles para protegerse del
spam, los expertos en seguridad
informática recomiendan una
serie de acciones para reducir la
cantidad de correo electrónico
no deseado:
• Usar una imagen para la
dirección de correo electrónico.
• En vez de poner el enlace a tu
cuenta, usa una redirección
(puede ser temporal o por un
número de usos), y bórrala
cuando recibas excesivo spam.
• Modificar la dirección para
evitar el rastreo automático.
10. Phishing
• Phishing es un término informático que
denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito
u otra información bancaria).
11. Phishing en MSN Messenger
• Dos de los ejemplos más recientes son las páginas
quienteadmite y noadmitido destinadas a robar el
nombre y contraseña de los usuarios de MSN a
cambio de mostrarle a los visitantes que las
utilicen, quien los ha borrado de su lista de
contactos. Esta técnica consiste en pedirle al
usuario final su usuario o correo electrónico y
luego la contraseña, datos que son enviados luego
a la base de datos de el autor de la página, y así
almacenando la información para poder acceder a
dichas cuentas.
12. Daños causados por el phishing
• Se estima que entre mayo de
2004 y mayo de 2005,
aproximadamente 1,2 millones
de usuarios de computadoras en
los Estados Unidos tuvieron
pérdidas a causa del phishing, lo
que suma a aproximadamente
$929 millones de dólares
estadounidenses. Los negocios en
los Estados Unidos perdieron
cerca de 2000 millones de dólares
al año mientras sus clientes eran
víctimas.
14. Anti-Phishing• Respuestas técnicas
• Hay varios programas
informáticos anti-phishing
disponibles. La mayoría de
estos programas trabajan
identificando contenidos
phishing en sitios web y correos
electrónicos; algunos software
anti-phishing pueden por
ejemplo, integrarse con los
navegadores web y clientes de
correo electrónico como una
barra de herramientas que
muestra el dominio real del
sitio visitado.
• Ejemplo de Anti
Phishing en Firefox
15. Scam
• Scam ("estafa"
en inglés) es un
término
anglosajón que
se emplea para
designar el
intento de
estafa a través
de a un correo
electrónico
fraudulento (o
páginas web
fraudulentas).
16. Cómo protegerse
• Para no verse afectado por estas
amenazas, las personas deben
evitar acceder a información
cuya fuente no sea confiable.
• Además, es importante no
utilizar dinero en el pago de
servicios o productos de los
cuales no se posean referencias
ni se pueda realizar el
seguimiento de la transacción.
El comercio electrónico y vía
SMS son potenciales factores de
riesgo, por lo que las
transacciones por estos medios
deben ser apropiadamente
validadas antes de llevarse a
cabo.
17. SPIM
• Al viejo y conocido SPAM le
ha salido un hermano menor
que en los dos últimos años ha
crecido rápidamente. Se trata
del SPIM (acrónimo en inglés
de Spam over Instant
Messaging), una forma de
correo basura que llega a
través de los populares
programas de mensajería
instantánea, también
conocidos como chats (MSN
de Microsoft, Yahoo!
Messenger o AOL Messenger,
entre otros).
19. Cómo protegerse del spim
• Al igual que ocurre con el
correo, el hardware portátil
permite el intercambio de
imágenes y de archivos, por
lo que también opera como
un colador de basura, virus
y demás códigos maliciosos.
Protegerse de estos ataques
es clave. Prudencia, sentido
común y algunas
herramientas de seguridad
permiten minimizar los
riesgos.