Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Investigacion8 semana7 pc zombie, spim, spear, phishing
1. UNIVERSIDAD GALILEO
IDEA DISTANCIA
LICENCIATURA EN TECNOLOGÍA Y ADMINISTRACIÓN DE
LA MERCADOTECNIA
COMERCIO ELECTRÓNICO
LIC. ELENA DE FERNÁNDEZ
LIC. ALFREDO MAZARIEGOS
PC ZOMBIE, SPIM,
SPEAR, PHISHING,
RANSOMWARE,
SPAMY SCAM
Espino Guerra, Ana Victoria
IDE 1110780
2. INTRODUCCIÓN
El presente trabajo establece los objetivos
alcanzados en la investigación del tema, como
también cada uno de los temas relacionados.
Se investigó los aspectos más importantes
sobre PC zombie, Spim, Spear, Phishing,
Ransomware, Spam y Scam , los riesgos y las
consecuencias que existen al dar una mala
utilización a los recursos de internet.
3. PC ZOMBIE
Computador Zombie, es la
denominación que se asigna a
computadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una
tercera persona para ejecutar
actividades hostiles. Este uso se
produce sin la autorización o el
conocimiento del usuario del equipo. El
nombre procede de los zombis o
muertos vivientes esclavizados, figuras
legendarias surgidas de los cultos
vudú.
El ordenador Zombie comienza a
enviar una gran Ordenador Zombie, es
la denominación cantidad de mensajes
spam o ataques a páginas Web y que
se asigna a ordenadores personales.
4. PC ZOMBIE
El ordenador director se infiltra secretamente en el
ordenador de su víctima y lo usa para actividades
ilegales. Generalmente las víctimas no se percatan de
que sus computadores están bajo el control de piratas
Puede esconder virus de tipo troyano quienes pueden
usar su capacidad tecnológica, de almacenamiento y
de transmisión de datos para enviar virus a otros PC,
correo basura y hasta desencadenar un ataque
masivo contra un sitio de en archivos atractivos en
redes P2P o Internet, entre otras opciones. El informe
de Trend Micro reveló que, en promedio, portales de
descarga directa gratuitos.los usuarios se demoran
hasta 10 meses en darse cuenta de que su PC es
zombie.
5. SPIM
Se compra el programa en el mercado
negro y se administra desde casa.
Además del spam, ha surgido una
nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es
un tipo de spam pero que en vez de
atacar a través de correos
electrónicos, lo hace a través de la
mensajería instantánea.
Es el envío de mensajes no solicitados
alas aplicaciones de mensajería
instantánea AOL, IM, Yahoo,
Messenger,ICQ, MSN Messenger, etc.
Estos sistemas se perfilan como un
verdadero negocio para los
6. SPIM
La Dirección no es conocida por el usuario y habitualmente esta
falseada. No se puede responder el correo debido a que no
tiene dirección de respuesta. Presentan asuntos llamativos. La
mayoría de los SPIM están en ingles, aunque empieza a ser
común en español.
Estos sitios lo único que desean es obtener casillas de mails.
Nuevas para generar SPAM, el consejo es que manejen dos o
tres cuentas de correos una personal, una para listas
subscripciones, y la ultima para llenar en formularios de dudosa
procedencia.
Una empresa de antivirus como Panda Software, genera una
cantidad de SPAM impresionante por lo menos uno o dos mail
diarios. SPIM es SPAM enviado a través de la mensajería
instantánea en vez del correo electrónico. Aunque menos
frecuente que su contraparte por correo electrónico, cada vez
7. SPEAR
El "spearphishing" hace referencia a
cualquier ataque de phishing dirigido
a un objetivo muy específico. Los
timadores de "spearphishing" envían
mensajes de correo electrónico que
parecen auténticos a todos los
empleados o miembros de una
determinada empresa, organismo,
organización o grupo.
No, no se trata de un deporte, es una
estafa y usted es el blanco. El llamado
spear phishing consiste en crear un
correo electrónico que aparenta ser
de una persona o empresa conocida.
Pero no lo es.
8. SPEAR
Es un mensaje que proviene de los mismos hackers que
quieren sus números de tarjeta de crédito y cuentas
bancarias, sus contraseñas y la información financiera
almacenada en su PC. Averigüe cómo puede protegerse.
Es una nueva modalidad de fraude en internet contenida en
sitios que se asemejan a los de los bancos, sistemas de
pago o proveedores conocidos en los que generalmente se
señala una falla en el sistema o que la información no ha
sido debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página web a través de un link, y
que al ser abierto, los defraudadores solicitan información
comúnmente de carácter personal: datos personales,
números de cuenta de tarjetas de crédito o débito del cliente,
passwords.
9. PHISHING
Es un término informático que
denomina un tipo de delito
encuadrado dentro del ámbito de las
estafas cibernéticas, y que se
comete mediante el uso de un tipo
de ingeniería social caracterizado
por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas
de crédito u otra información
bancaria).
La mayoría de los métodos de
phishing utilizan alguna forma
técnica de engaño en el diseño para
mostrar que un enlace en un correo
10. RANSOMWARE
Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho
documento y dejar instrucciones al usuario
para obtenerla, posterior al pago de "rescate".
11. SPAM
Se llama spam, correo
basura o mensaje
basura a los mensajes
no solicitados, no
deseados o de
remitente no conocido,
habitualmente de tipo
publicitario,
generalmente enviados
en grandes cantidades
(incluso masivas) que
perjudican de alguna o
varias maneras al
receptor. La acción de
enviar dichos mensajes
se denomina spamming.
12. SCAM
Similar al spam, encontramos el término
“junkmail” o Scam (correo chatarra) que es
utilizado para referirse a correos relacionados
con publicidad engañosa como:
enriquecimiento al instante, pornografía,
premios, etc. y cadenas que incluyen textos en
donde solicitan ser reenviados a otras
personas con la promesa de cumplir deseos,
traer buena suerte o ganar dinero.
Es un término anglosajón que se emplea para
designar el intento de estafa a través de un
correo electrónico fraudulento (o páginas web
fraudulentas). Generalmente, se pretende
estafar económicamente por medio del
engaño presentando una supuesta donación a
recibir o un premio de lotería al que se accede
13. CONCLUSIONES
Evitar acceder a información cuya fuente no sea
confiable. Una buena práctica es la eliminación de todo
tipo de correo no solicitado para así evitar el Scam. No
utilizar dinero en el pago de servicios o productos de los
cuales no se posean preferencias ni se puede realizar el
seguimiento de la transacción.
El comercio electrónico y vía SMS son potenciales
factores de riesgo, por lo que las transacciones por
estos medios deben ser apropiadamente validas antes
de llevarse a cabo. En los ataques llevados a cabo
mediante ingeniería Social, el eslabón débil al que se
apunta es a las personas y su ingenuidad.
14. RECOMENDACIONES
Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad
informática es la vía ideal para evitar ser
víctimas de ellos.