SlideShare una empresa de Scribd logo
1 de 20
UNIVERSIDAD GALILEO
FISICC-IDEA
Carrera:    LIATH
Curso:      Comercio Electrónico
Centro:     Central
Tutor:      Licda. Elena de Fernández
            Lic. Alfredo Mazariegos



  Investigación PC zombie, Spim, Spear, Phishing, Ransomware,
                        Spam y Scam
                              Octava Semana




                      Nombre: Melvi Del Carmen Lemus Rodas
                      Carnet: IDE 1010198
                      Fecha: 10 de Marzo de 2012
   PC ZOMBIES

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para
  hacer lo que ellos quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que
  permite a los delincuentes manejarlos a su antojo desde un sitio
  remoto, y usarlos para distribuir virus, enviar Spam o atacar sitios
  web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador
  puede ser uno de ellos.
Hay redes de delincuentes que venden el acceso no autorizado a
  miles de ordenadores a los spammers (empresas dedicadas al
  envío de correo no deseado de modo masivo) y a quienes
  organizan ataques contra sitios web.
El hecho de que existan estas redes de zombies es la razón por la
  cual ahora mucho del correo basura proviene de direcciones de
  personas naturales. Todo ese Spam está siendo bombeado desde
  los PC de usuarios de Internet que no se han dado cuenta de que
  su equipo está siendo manipulado de forma remota.
   COMO LOS RECLUTAN

Por medio de la distribución por Internet de malware (software
 con código malicioso).
Cuando uno de estos programas consiguen entrar en los Pcs
 vulnerables (por ejemplo, sin actualizaciones de seguridad....)
 , toman control del equipo y se quedan a la espera de recibir
 órdenes por parte del intruso. Cuando la orden llega por
 internet, el PC zombie despierta y lanza un ataque o empieza
 a mandar Spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de
 cómputo de los equipos y su capacidad para conectarse a
 internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet
 Explorer, el malware penetra automáticamente. Basta con
 que el usuario esté conectado a Internet unos cuantos
 segundos, ya que ese software recorre constantemente la
 Red en busca de ordenadores vulnerables (algunos virus
 entran igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic
en una ventana emergente, cuando se abre un archivo anexo recibido por
correo electrónico o al bajar programas de sitios poco confiables.
CÓMO PROTEGERSE


Aquí tienes unos puntos a seguir para intentar proteger tu pc:
Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de ese
sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a la
vez).
Mantener un programa antivirus actualizado.
   SPAM
   Características
   Se llama Spam a la práctica de enviar indiscriminadamente
    mensajes de correo electrónico no solicitados. Generalmente, se
    trata de publicidad de productos, servicios o de páginas web.
   Todos aquellos que tenemos una dirección de correo electrónico
    recibimos a diario varios mensajes publicitarios que no solicitamos
    sobre cosas que no nos interesan.
   Actualmente, se calcula que entre el 60 y el 80% de los mails
    (varios miles de millones de mails por día) que se envían son no
    solicitados,               o               sea,               Spam.
    El Spam es perjudicial para todos, hasta para la empresa que lo
    envía.
   Por lo general, las direcciones son robadas, compradas,
    recolectadas en la web o tomadas de cadenas de mail.
    Yo mismo recibo cada día dos o tres ofertas de bases de datos con
    millones de direcciones de email por unos pocos dólares.
Esta gente aclara, con gran dignidad, que no copia ni vende
software. También ponen en sus mensajes (que dicho sea de
paso son spam porque yo no los solicité) "no compre bases
truchas" "todas nuestras bases cuentan con direcciones reales
y activas".
Aunque hay algunos spammers que te envían solamente un
mensaje, también hay muchos que te bombardean todas las
semanas con el mismo mensaje con archivos adjuntos sobre la
necesidad de filtrar el agua de la ducha con un análisis de
varias páginas, que nadie lee.
De todos modos, si cada persona que abre una página web te
va a enviar un mail, el correo electrónico sería absolutamente
inservible.
Tampoco me va que me envíen un mensaje en formato HTML
promocionando un nuevo servicio de distribución de videos,
exclusivo para la ciudad de Buenos Aires, cuando yo vivo a
miles de km. de distancia. Esto, además de ofrecer una imagen
negativa sobre la empresa que envía el Spam, muestra la poca
utilidad de las bases de datos compradas.
Por otro lado, algunos spammers invocan una supuesta ley por
la cual el mensaje que están enviando no puede ser
considerado Spam si tiene una forma de ser removido.
El párrafo es el siguiente:
"Bajo el decreto S.1618 titulo 3ro. Aprobado por el 105
congreso base de las normativas internacionales sobre SPAM,
un E-mail no podrá ser considerado SPAM mientras incluya una
forma de ser removido. Si desea ser borrado de nuestras Bases
o no recibir nuestros Mails, renvié este mail con el subject
ELIMINAR y la dirección del mail donde lo recibió".
Esto es una gran mentira. Esa ley no existe.
Además, la mayoría de las veces si uno contesta el mail
pidiendo ser removido de la lista, lo único que hace es
confirmar        que        su     dirección      existe.
Por lo tanto, es conveniente no responder nunca a un mensaje
no solicitado.
Lo mejor es aplicar filtros o reglas de mensaje para evitar
recibir      mensajes        de    esas      direcciones.
Otra opción muy buena, es quejarse al postmaster del que
envía el Spam.
 SPIM
Se trata de una forma de correo basura que llega a las
  computadoras a través de los servicios de mensajería
  instantánea, como el Messenger. Utiliza programas robot
  para rastrear direcciones de agendas de los usuarios para
  luego enviarles propaganda no deseada en forma de popups.
Éramos pocos y llegó el Spim. Sí, la plaga de correo
  electrónico basura -conocida como Spam- que hoy complica
  por igual a empresas y particulares tiene ahora un hermano
  menor.
A diferencia de la vieja conocida, la nueva modalidad llega a
  través de los populares programas de mensajería
  instantánea, también conocidos como chats (MSN de
  Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
Si bien no es una modalidad nueva, preocupa ahora por el gran
  crecimiento que ha registrado en los últimos meses. Un dato
  lo corrobora: el envío de publicidad molesta o correo basura a
  través de la mensajería instantánea ya representa el 5 por
  ciento de la basura que genera Internet.
La nueva plaga recibe el nombre del acrónimo en inglés de Spam
over Instant Messaging. Y aunque suene raro, no es otra cosa que
una forma de correo basura que -como se dijo- llega a las
computadoras a través de los servicios de mensajería instantánea.
Como ocurre con el correo basura tradicional (Spam), el Spim se
apoya en programas robot para propagarse por la red. Básicamente,
estos programas se encargan de rastrear direcciones de agendas de
los usuarios para luego enviarles propaganda no deseada. Al utilizar
direcciones reales, es decir las "robadas" de las agendas de los
usuarios, es más fácil caer en la trampa.
En otras palabras, la técnica consiste en hacerse pasar por una
persona real, induciendo al incauto usuario a visitar páginas de
publicidad a través del envío de un mensaje que contiene un enlace o
link.
   CARRACTERISTICAS

   Generalmente, el mensaje fraudulento contiene palabras tipo:
    "Hola, soy mengano, agrégame a tu lista de contactos y
    después hablamos". Alcanza con agregarlo a la lista de
    contactos para convertirse en una víctima más del spim.
   Es cierto que actualmente el Spim está muy lejos de lo que
    representa el spam en materia de cantidad de mensajes
    enviados. Pero así y todo, hay que estar preparado para
    atajar a tiempo esta nueva plaga, porque es incluso más
    molesta e intrusiva porque los mensajes basura surgen
    automáticamente en forma de ventanas emergentes (pop up)
    mientras el usuario está conectado. Así, es más difícil de
    ignorar y convierte a esta técnica en algo muy atractivo para
    los spammers (generadores de correo basura), últimamente
    acorralados por los programas antispam.
Aunque en la Argentina todavía no está tan difundido como en otros
países, el uso de programas de mensajería instantánea se está
instalando con fuerza en el mercado de dispositivos de mano y
teléfonos celulares. Al igual que ocurre con el correo, el hardware
portátil permite el intercambio de imágenes y de archivos, por lo que
también es un coladero de basura, virus y demás plagas.
Resulta entonces fundamental protegerse de estas plagas. Entre
otros recaudos básicos, será útil o al menos prudente instalar todas
las actualizaciones de estos programas, que por cierto son gratuitos.
Todos los programas de mensajería instantánea continúan mejorando
las medidas de seguridad de sus productos, por lo que vale la pena
descargar los parches y actualizaciones disponibles.
Otros recaudos que se pueden tomar son evitar la activación de
enlaces, no abrir archivos que resulten sospechosos. Esta es la
principal vía de entrada de los Spim.
Además, será bueno utilizar una contraseña de cuentas segura.
También hay que evitar el envío de información sensible por
mensajería instantánea; esto es, número de tarjetas de crédito,
direcciones, números de seguros o de obras sociales, etc.

Con todo, ante esta nueva plaga hay que estar más que atento. Y es
que para algunos expertos, en un futuro no muy lejano el Spim será
una plaga mayor que la del Spam. Como argumentos para apoyar
esta tesis, señalan el gran crecimiento de los programas de
mensajería instantánea (diez millones de usuarios en 2002 y 182
millones en 2007, según las previsiones de la consultora Ferris
Research) y la mayor efectividad de esta nueva técnica.

En cuanto a la efectividad de la técnica, cuando un usuario recibe un
correo electrónico de origen desconocido solicitando un clic en un
enlace o que visite determinada página, alcanza con borrarlo. Pero si
se trata de un mensaje que aparece cuando está hablando con un
amigo, por ejemplo, es bastante más lógico que casi sin pensarlo
haga clic en el enlace.
 SCAM:
Se denomina Scam a un tipo muy concreto de mensajes de correo
  electrónico que circulan por la red y en los que se ofrece la
  posibilidad de ganar grandes sumas de dinero de forma sencilla
  cuando la intención de los remitentes no es otra que la de estafar a
  los destinatarios.

De entre estos mensajes mezcla de Spam (correo basura) y hoax
  (bulos) cabe por su difusión destacar tres:

   El Scam nigeriano o africano, en el que una supuesta autoridad
    gubernamental, bancaria o petrolera africana solicita al destinatario
    los datos de su cuenta bancaria al objeto de transferir a ella
    grandes sumas de dinero que desean sacar del país, por supuesto
    a cambio de una sustanciosa comisión.
   Caso de aceptar y tras una serie de contactos por correo
    electrónico e incluso por fax o teléfono en un momento dado se
    solicita del incauto algún desembolso con el que poder hacer frente
    a gastos inesperados e incluso sobornos. Por supuesto ni las
    cantidades adelantadas serán nunca restituidas, ni se recibirán
    jamás los beneficios prometidos.

   En el Timo de la lotería el mensaje indica que el destinatario ha
    obtenido un premio de la lotería española, aún cuando no haya
    participado en sorteo alguno. A partir de aquí la mecánica es similar
    al caso anterior, tras sucesivos contactos se acaba solicitando
    algún tipo de desembolso al efecto de sufragar los gastos
    ocasionados por algún ineludible trámite. Es de señalar que la gran
    difusión de este fenómeno, tanto en España como en el extranjero)
    ha producido que el Organismo Nacional de Loterias y Apuestas
    del Estado haya publicado un aviso al respecto en su página web.
El Tío de América, consiste en un mensaje de correo
electrónico en el que los supuestos albaceas de un
desconocido y adinerado pariente anuncian su
fallecimiento y notifican al destinatario su inclusión entre
los beneficiarios del testamento. Como en los otros casos
en algún momento del proceso los timadores acabarán
solicitando que el incauto afronte algún tipo de gasto. Es
de reseñar que en este caso se utilizan técnica de
Ingeniería social, ya que el apellido del difunto se hace
coincidir con el del destinatario.
Apoyo adicional
Si ha tenido problemas al aplicar estos procedimientos o
requiere de apoyo adicional, recuerde que puede
solicitarlo cumplimentando el formulario ubicado en la
dirección:
http://moncayo.unizar.es

a través del enlace Solicitar intervenciones al SICUZ.
   RANSOMWARE (MALWARE)

   A cryptovirus, cryptotrojan o cryptoworm es un tipo de malware
    eso cifra los datos que pertenecen a un individuo en una
    computadora, exigiendo un rescate para su restauración. El término
    ransomware es de uso general describir tal software, aunque el
    campo conocido como cryptovirology predates el término
    “ransomware”.
   Este tipo de ataque del rescate puede ser logrado (por ejemplo)
    uniendo un archivo/un programa especialmente hechos a mano a
    un mensaje del E-mail y enviando esto a la víctima. Si la víctima
    abre/ejecuta el accesorio, el programa cifra un número de archivos
    en la computadora de la víctima. Una nota del rescate entonces se
    deja detrás para la víctima. La víctima no podrá abrir los archivos
    cifrados sin el correcto desciframiento llave. Una vez que el rescate
    exigido en la nota del rescate sea pagado, galleta puede (o no
    pueda) enviar la llave del desciframiento, permitiendo el
    desciframiento de los archivos “secuestrados”.
   La idea malévolo de cifrar plaintext no es nueva. El primer ejemplo
    es probablemente PC Cyborg Trojan eso fue encontrada en 1989.
    Cifró solamente los nombres de fichero (que usan una cifra muy
    débil) que hacían el sistema de ficheros ser corrompido. Ha habido
    otros ataques del malware que han cifrado malévolo plaintext
    desde entonces. El papel 1996 de IEEE por los jóvenes y Yung[1]
    repasa el malware que ha hecho esto, y demuestra cómo la
    criptografía dominante pública se puede utilizar en tales amenazas.
   Un cryptovirus, un cryptotrojan, o cryptoworm se define como
    malware que contenga y utilice la llave pública de su autor. En la
    extorsión cryptoviral, la llave pública se utiliza al híbrido cifra los
    datos de la víctima y solamente la llave privada (que no está en el
    malware) se puede utilizar para recuperar los datos. Éste es uno de
    una miríada de ataques en el campo conocido como cryptovirology.
Desde   entonces Mayo de 2005 los ataques de la extorsión del
malware (que cifra o los datos de la cancelación) han estado
apareciendo en mayores números. Los ejemplos incluyen Gpcode
(muchas variantes: Gpcode.ac, Gpcode.ag, etc.), TROJ.RANSOM.A.,
Archiveus, Krotten, Cryzip, y MayArchive. Se dice que Gpcode.ag
utiliza 660 un módulo del público del pedacito RSA. Las galletas
aparecen volver a descubrir la extorsión cryptoviral o, quizás más
probablemente, leer la literatura criptográfica en el tema.
Conclusiones



Los términos pc-zombie, spim, spam, ramsomware, phishing y scam,
  han desarrollado una connotación negativa para referirse al
  malintencionado abuso de los medios de comunicación
  electrónicos. En la historia, esta misma queja ha sido dirigida a
  cualquier modo de entrega masiva de comunicación. Estos
  software que tienen como objetivo infiltrarse y dañar el sistema
  operativo de las maquinas.
Bibliografía

http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-
en-internet/pishing-keyloggers-pc-zombies/phishing
http://www.rompecadenas.com.ar/spam.htm

http://www.messengeradictos.com/documentos/que-es-el-
spim_1399173


http://www.diversica.com/tecnologia/archivos/2005/11/spim-la-nueva-
plaga-de-la-red.php


http://www.worldlingo.com/ma/enwiki/es/Ransomware_%28malware

%29

Más contenido relacionado

La actualidad más candente

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Tomy21
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Whatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarialWhatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarialSara Rojilla Crespo
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 
Virus recibido en correo electrónico
Virus recibido en correo electrónicoVirus recibido en correo electrónico
Virus recibido en correo electrónicoValentin Flores
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalCristian Sánchez
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 

La actualidad más candente (20)

Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Whatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarialWhatsapp: uso personal y empresarial
Whatsapp: uso personal y empresarial
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Virus recibido en correo electrónico
Virus recibido en correo electrónicoVirus recibido en correo electrónico
Virus recibido en correo electrónico
 
Actividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandovalActividad parte b_virusinfor_cristian_sandoval
Actividad parte b_virusinfor_cristian_sandoval
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Cintabibliografica.
Cintabibliografica.Cintabibliografica.
Cintabibliografica.
 
Un fantasma recorre el mundo
Un fantasma recorre el mundoUn fantasma recorre el mundo
Un fantasma recorre el mundo
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Malware
MalwareMalware
Malware
 
aplicaciones de protección y seguridad
aplicaciones de protección y seguridad aplicaciones de protección y seguridad
aplicaciones de protección y seguridad
 

Destacado

Bizkaiko garbiguneak
Bizkaiko garbiguneakBizkaiko garbiguneak
Bizkaiko garbiguneakbegonazpi
 
Identidad
IdentidadIdentidad
IdentidadUPB
 
CONTRUTIVISMO VS ECLESTICISMO
CONTRUTIVISMO VS ECLESTICISMOCONTRUTIVISMO VS ECLESTICISMO
CONTRUTIVISMO VS ECLESTICISMOprofagricultura
 
Gender movie genre
Gender movie genreGender movie genre
Gender movie genreHyenam Ku
 
Reseach proposal escrito
Reseach proposal escrito Reseach proposal escrito
Reseach proposal escrito johnmunoztorres
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Monitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en toolsMonitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en toolsdu ROI Audit & Monitoring
 
Yo soy132 tuxtla lineamientos y principios
Yo soy132 tuxtla lineamientos y principiosYo soy132 tuxtla lineamientos y principios
Yo soy132 tuxtla lineamientos y principios#YoSoy132 Chiapas
 
Corporate Presentation
Corporate PresentationCorporate Presentation
Corporate PresentationMPX_RI
 
Unidad # 11 documentacion de sistemas
Unidad # 11 documentacion de sistemasUnidad # 11 documentacion de sistemas
Unidad # 11 documentacion de sistemasDarleneperalta
 
Suttle Mindlin Brochure Copy
Suttle Mindlin Brochure   CopySuttle Mindlin Brochure   Copy
Suttle Mindlin Brochure Copymichaelmindlin
 
Aprendizaje en la educación.
Aprendizaje en la educación.Aprendizaje en la educación.
Aprendizaje en la educación.Noe Carmona
 
Artículo atención a los derechos LOPD de los afectados
Artículo atención a los derechos LOPD de los afectadosArtículo atención a los derechos LOPD de los afectados
Artículo atención a los derechos LOPD de los afectadosCristina Villavicencio
 
E.learning expo..ppt1111111
E.learning expo..ppt1111111E.learning expo..ppt1111111
E.learning expo..ppt1111111Rey Rosas
 

Destacado (20)

Eportfolio
EportfolioEportfolio
Eportfolio
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Bizkaiko garbiguneak
Bizkaiko garbiguneakBizkaiko garbiguneak
Bizkaiko garbiguneak
 
Identidad
IdentidadIdentidad
Identidad
 
Dec1
Dec1Dec1
Dec1
 
CONTRUTIVISMO VS ECLESTICISMO
CONTRUTIVISMO VS ECLESTICISMOCONTRUTIVISMO VS ECLESTICISMO
CONTRUTIVISMO VS ECLESTICISMO
 
Gender movie genre
Gender movie genreGender movie genre
Gender movie genre
 
Reseach proposal escrito
Reseach proposal escrito Reseach proposal escrito
Reseach proposal escrito
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Monitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en toolsMonitoring AEO, geautomatiseerde hulpmiddelen en tools
Monitoring AEO, geautomatiseerde hulpmiddelen en tools
 
Yo soy132 tuxtla lineamientos y principios
Yo soy132 tuxtla lineamientos y principiosYo soy132 tuxtla lineamientos y principios
Yo soy132 tuxtla lineamientos y principios
 
Galería de fotos concerto benéfico o barco 2013
Galería de fotos concerto benéfico o barco 2013Galería de fotos concerto benéfico o barco 2013
Galería de fotos concerto benéfico o barco 2013
 
Corporate Presentation
Corporate PresentationCorporate Presentation
Corporate Presentation
 
Expo pemex-2012
Expo pemex-2012Expo pemex-2012
Expo pemex-2012
 
Unidad # 11 documentacion de sistemas
Unidad # 11 documentacion de sistemasUnidad # 11 documentacion de sistemas
Unidad # 11 documentacion de sistemas
 
Suttle Mindlin Brochure Copy
Suttle Mindlin Brochure   CopySuttle Mindlin Brochure   Copy
Suttle Mindlin Brochure Copy
 
Inicio de clases FEPIP
Inicio de clases FEPIPInicio de clases FEPIP
Inicio de clases FEPIP
 
Aprendizaje en la educación.
Aprendizaje en la educación.Aprendizaje en la educación.
Aprendizaje en la educación.
 
Artículo atención a los derechos LOPD de los afectados
Artículo atención a los derechos LOPD de los afectadosArtículo atención a los derechos LOPD de los afectados
Artículo atención a los derechos LOPD de los afectados
 
E.learning expo..ppt1111111
E.learning expo..ppt1111111E.learning expo..ppt1111111
E.learning expo..ppt1111111
 

Similar a Pc zombie

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 

Similar a Pc zombie (20)

Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 

Pc zombie

  • 1. UNIVERSIDAD GALILEO FISICC-IDEA Carrera: LIATH Curso: Comercio Electrónico Centro: Central Tutor: Licda. Elena de Fernández Lic. Alfredo Mazariegos Investigación PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam Octava Semana Nombre: Melvi Del Carmen Lemus Rodas Carnet: IDE 1010198 Fecha: 10 de Marzo de 2012
  • 2. PC ZOMBIES Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar Spam o atacar sitios web. El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese Spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
  • 3. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar Spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
  • 4. Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.
  • 5. SPAM  Características  Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.  Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.  Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, Spam. El Spam es perjudicial para todos, hasta para la empresa que lo envía.  Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares.
  • 6. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas". Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee. De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible. Tampoco me va que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Buenos Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el Spam, muestra la poca utilidad de las bases de datos compradas.
  • 7. Por otro lado, algunos spammers invocan una supuesta ley por la cual el mensaje que están enviando no puede ser considerado Spam si tiene una forma de ser removido. El párrafo es el siguiente: "Bajo el decreto S.1618 titulo 3ro. Aprobado por el 105 congreso base de las normativas internacionales sobre SPAM, un E-mail no podrá ser considerado SPAM mientras incluya una forma de ser removido. Si desea ser borrado de nuestras Bases o no recibir nuestros Mails, renvié este mail con el subject ELIMINAR y la dirección del mail donde lo recibió". Esto es una gran mentira. Esa ley no existe. Además, la mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones. Otra opción muy buena, es quejarse al postmaster del que envía el Spam.
  • 8.  SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. Éramos pocos y llegó el Spim. Sí, la plaga de correo electrónico basura -conocida como Spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor. A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Si bien no es una modalidad nueva, preocupa ahora por el gran crecimiento que ha registrado en los últimos meses. Un dato lo corrobora: el envío de publicidad molesta o correo basura a través de la mensajería instantánea ya representa el 5 por ciento de la basura que genera Internet.
  • 9. La nueva plaga recibe el nombre del acrónimo en inglés de Spam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea. Como ocurre con el correo basura tradicional (Spam), el Spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. En otras palabras, la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.
  • 10. CARRACTERISTICAS  Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.  Es cierto que actualmente el Spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.
  • 11. Aunque en la Argentina todavía no está tan difundido como en otros países, el uso de programas de mensajería instantánea se está instalando con fuerza en el mercado de dispositivos de mano y teléfonos celulares. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también es un coladero de basura, virus y demás plagas. Resulta entonces fundamental protegerse de estas plagas. Entre otros recaudos básicos, será útil o al menos prudente instalar todas las actualizaciones de estos programas, que por cierto son gratuitos. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. Otros recaudos que se pueden tomar son evitar la activación de enlaces, no abrir archivos que resulten sospechosos. Esta es la principal vía de entrada de los Spim.
  • 12. Además, será bueno utilizar una contraseña de cuentas segura. También hay que evitar el envío de información sensible por mensajería instantánea; esto es, número de tarjetas de crédito, direcciones, números de seguros o de obras sociales, etc. Con todo, ante esta nueva plaga hay que estar más que atento. Y es que para algunos expertos, en un futuro no muy lejano el Spim será una plaga mayor que la del Spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.
  • 13.  SCAM: Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres:  El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.
  • 14. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.  En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterias y Apuestas del Estado haya publicado un aviso al respecto en su página web.
  • 15. El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario. Apoyo adicional Si ha tenido problemas al aplicar estos procedimientos o requiere de apoyo adicional, recuerde que puede solicitarlo cumplimentando el formulario ubicado en la dirección: http://moncayo.unizar.es a través del enlace Solicitar intervenciones al SICUZ.
  • 16. RANSOMWARE (MALWARE)  A cryptovirus, cryptotrojan o cryptoworm es un tipo de malware eso cifra los datos que pertenecen a un individuo en una computadora, exigiendo un rescate para su restauración. El término ransomware es de uso general describir tal software, aunque el campo conocido como cryptovirology predates el término “ransomware”.  Este tipo de ataque del rescate puede ser logrado (por ejemplo) uniendo un archivo/un programa especialmente hechos a mano a un mensaje del E-mail y enviando esto a la víctima. Si la víctima abre/ejecuta el accesorio, el programa cifra un número de archivos en la computadora de la víctima. Una nota del rescate entonces se deja detrás para la víctima. La víctima no podrá abrir los archivos cifrados sin el correcto desciframiento llave. Una vez que el rescate exigido en la nota del rescate sea pagado, galleta puede (o no pueda) enviar la llave del desciframiento, permitiendo el desciframiento de los archivos “secuestrados”.
  • 17. La idea malévolo de cifrar plaintext no es nueva. El primer ejemplo es probablemente PC Cyborg Trojan eso fue encontrada en 1989. Cifró solamente los nombres de fichero (que usan una cifra muy débil) que hacían el sistema de ficheros ser corrompido. Ha habido otros ataques del malware que han cifrado malévolo plaintext desde entonces. El papel 1996 de IEEE por los jóvenes y Yung[1] repasa el malware que ha hecho esto, y demuestra cómo la criptografía dominante pública se puede utilizar en tales amenazas.  Un cryptovirus, un cryptotrojan, o cryptoworm se define como malware que contenga y utilice la llave pública de su autor. En la extorsión cryptoviral, la llave pública se utiliza al híbrido cifra los datos de la víctima y solamente la llave privada (que no está en el malware) se puede utilizar para recuperar los datos. Éste es uno de una miríada de ataques en el campo conocido como cryptovirology.
  • 18. Desde entonces Mayo de 2005 los ataques de la extorsión del malware (que cifra o los datos de la cancelación) han estado apareciendo en mayores números. Los ejemplos incluyen Gpcode (muchas variantes: Gpcode.ac, Gpcode.ag, etc.), TROJ.RANSOM.A., Archiveus, Krotten, Cryzip, y MayArchive. Se dice que Gpcode.ag utiliza 660 un módulo del público del pedacito RSA. Las galletas aparecen volver a descubrir la extorsión cryptoviral o, quizás más probablemente, leer la literatura criptográfica en el tema.
  • 19. Conclusiones Los términos pc-zombie, spim, spam, ramsomware, phishing y scam, han desarrollado una connotación negativa para referirse al malintencionado abuso de los medios de comunicación electrónicos. En la historia, esta misma queja ha sido dirigida a cualquier modo de entrega masiva de comunicación. Estos software que tienen como objetivo infiltrarse y dañar el sistema operativo de las maquinas.