PC-ZOMBIE, SPIM, PHISHING, RANSOMWARE, SPAM Y SCAM
1. JUAN JOSE YOC
0810277
PC-ZOMBIE, SPIM, PHISHING,
RANSOMWARE, SPAM Y SCAM
2. Zombi, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo
de malware, pueden ser usadas por una tercera persona
para ejecutar actividades hostiles. Este uso se produce
sin la autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias surgidas de
los cultos vudú.
3. Por medio de la distribución por Internet de
malware (software con código malicioso).
Cuando uno de estos programas consiguen entrar
en los PCS vulnerables (por ejemplo, sin
actualizaciones de seguridad....) , toman control del
equipo y se quedan a la espera de recibir ordenes
por parte del intruso. Cuando la orden llega por
Internet, el PC zombie despierta y lanza un ataque o
empieza a mandar spam.
4. Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows
Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y
asignar a ciertos usuarios privilegios limitados para navegar. Con
ello se evita que los niños abran la puerta, mediante sus hábitos
de navegación, al software maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido
gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y
hay bastantes gratuitos en la Red (es recomendable tener solo
uno activo a la vez).
5. SPIM esta es la nueva plaga recibe el nombre del
acrónimo en inglés de Spam over Instant
Messaging. Y aunque suene raro, no es otra cosa
que una forma de correo basura que -como se dijo-
llega a las computadoras a través de los servicios
de mensajería instantánea.
6. Instalar todas las actualizaciones. Todos los programas de
mensajería instantánea continúan mejorando las medidas de
seguridad de sus productos, por lo que vale la pena descargar los
parches y actualizaciones disponibles.
No se deben activar enlaces ni abrir ficheros que resulten
sospechosos. Esta es la principal vía de entrada de los spim.
Usar filtros para virus y spam. Algunas empresas ya han
comenzado a comercializarlos.
Utilizar una contraseña de cuentas segura. Hay que cambiarla
frecuentemente.
7. No enviar información sensible por mensajería instantánea
como el número de las tarjetas de crédito o el de la Seguridad
Social.
Desconfiar de los comportamientos extraños. Si una persona de
la lista de amigos autorizados envía mensajes extraños, es
mejor finalizar la sesión y contactar al amigo por teléfono o
correo electrónico.
Usar una lista de amigos. La “Buddy list”, que es como se la
conoce, alerta de los envíos de desconocidos y es una forma
común y extendida de bloquear los mensajes no deseados. Se
cree, no obstante, que los spimmers podrían estar creando ya
una herramienta con código malicioso para enviar los temibles
spim a toda su lista de amigo
8. es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria)
9. Se puede resumir de forma fácil, engañando al
posible estafado, "suplantando la imagen de una
empresa o entidad publica", de esta manera hacen
"creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en
realidad no lo es.
10. El phishing puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada telefónica, una Web
que simula una entidad, una ventana emergente, y la más usada
y conocida por los internautas, la recepción de un correo
electrónico. Pueden existir mas formatos pero en estos
momentos solo mencionamos los más comunes;
- SMS (mensaje corto); La recepción de un mensaje donde le
solicitan sus datos personales.
- Llamada telefónica; Pueden recibir una llamada telefónica en la
que el emisor suplanta a una entidad privada o pública para que
usted le facilite datos privados.
11. es un tipo de malware (software malintencionado) que los
criminales instalan en su PC sin su consentimiento.
Ransomware les da a los criminales la capacidad de
bloquear su equipo desde una ubicación remota. Luego
presentará una ventana emergente con un aviso que dice
que su ordenador está bloqueado y afirma que no podrá
acceder al mismo a no ser que pague.
12. Asegúrese de tener todo el software de su PC actualizado.
Asegúrese de que las actualizaciones automáticas estén
activadas para recibir las actualizaciones de seguridad de
Microsoft más recientes.
Mantenga activado el firewall de su equipo.
No abra
mensajes de correo electrónico no deseado ni haga clic en vínculos de si
.
Descargue Microsoft Security Essentials, que es una herramienta
gratuita, o cualquier otro programa de buena reputación de
antivirus y contra el software malintencionado.
Examine su equipo con Microsoft Safety Scanner
13. Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de
enviar dichos mensajes se denomina
spamming.
14. se denomina scam (estafa en inglés) a un correo
electrónico fraudulento que pretende estafar
económicamente por medio del engaño, generalmente
presentado como donación a recibir, lotería o premio al
que se accede previo envío de dinero.
15. Scam es el nombre utilizado para las estafas a través
de medios tecnológicos. A partir de la definición de
estafa, se define scam como el "delito consistente
en provocar un perjuicio patrimonial a alguien
mediante engaño y con ánimo de lucro; utilizando
como medio la tecnología".
Los medios utilizados por los scam, son similares a
los que utiliza el phishing; aunque el objetivo no es
obtener datos sino lucrar de forma directa a través
del engaño.
Las técnicas utilizadas principalmente, para engañar
al usuario, son el anuncio de una ganancia
extraordinaria o las peticiones de ayuda caritativa.