El documento habla sobre diferentes tipos de malware y estafas cibernéticas. Define zombies como computadoras infectadas con malware que pueden ser controladas remotamente sin el consentimiento del usuario. También describe software malicioso como Mariposa y Ramsomware, así como formas de estafa como phishing, spam, spim y scam que se aprovechan de usuarios a través de correos electrónicos y mensajes no solicitados.
4. *
* De acuerdo al significado de la palabra Zombie, la cual connota a un
muerto viviente, se puede aplicar el termino en la informatica a las
computadoras que han sido invadidas por algun tipo de malware
(software con codigo malicioso) y entonces pueden ser manipuladas
por terceras personas para ejecutar cualquier tipo de actividades sin
la autorizacion del usuario.
* Es una tecnologia bastante sorprendente porque solo basta con
poder tener acceso al malware en el mercado negro y es bastante
facil de usar. Una vez instalado inicia a buscar computadoras
vulnerables en la red.
* Ejemplo de Software Mariposa
El mariposa fue descubierto en 2008 y principalmente estuvo
involucrado en estafas por medio de la red y ataques de negocios en
internet. Fue desmantelado en 2009 y como se menciona se calcula
que tuvo 12 millones de usuarios.
5. *
* Es bastante parecido al Spam solo que este se maneja a
traves de la mensajeria instantanea. Es decir, mensajes
recibidos sin la previa autorizacion del usuario; mensaje que
sirven explicitamente de Basura y no hacen ningun bien.
* La tecnologia a la que ataca Spim es de las mas avanzadas
ya que los navegadores de mensajeria instantanea han tenido
bastante auge ultimamente . El spim como se menciona
puede detectar conversaciones que se esten llevando a cabo
e introducir en esta los mensajes no deseados
* Los mensajes fluyen automaticamente en forma de pop up
justo despues que el usuario haya hecho login o se haya
identificado.
6. *
*El Ramsonware es una malware que se distribuye a
traves del Spam como una especie de ciber secuestro
de ahí la palabra Ramsom (rescate en ingles) . Por
medio de diferentes tecnicas impide el acceso a un
documento enviado por correo
*A lo largo de las decadas el tipo de cifrado ha ido
aumentando en su dificultad y seguridad y esto ha
hecho mas dificil aun descifrar el codigo. Se utiliza un
cifrado que se llama criptografia asimetrica.
*Software Ramsom
Es un software que por medio de la tecnica del miedo
saca provecho amenazando documentos importantes
con ser destruidos en menos de 30 minutos .
7. *
*El Spam simple y sencillamente es correo no
solicitado por por el usuario que se envia en
repetidas ocasiones a diferentes buzones o
recipientes de correo electronico
*La tecnologia que puede utilizar el Spam esta
asociado a los emails que ofrecen o aconsejan
usar un determinado producto: ej. Servicios de
Investigacion , maquillajes etc.
8. *
* Nueva modalidad de estafa en la red funciona de la siguiente
manera: Usualmente se asocia a sitios de pago por internet
. Cuando se va a realizar el pago, este solicita al usuario
acceder a un nuevo link para abrir otra ventana y verificar
los datos de ingreso. Estando ya en esta otra ventana se
solicitan datos sensibles y personales que pueden ser
utilizados en varias transacciones ciberneticas.
* Lastimosamente el phishing se encuentra en toda busqueda
que hacemos en la red ya que todo site que visitamos
solicitan esta informacion
* Los juegos por internet aumentan el riesgo de phishing ya
que la persona con el afan de jugar le da click a las pantallas
que aparecen y solicitan datos sensibles y el pago
*
9. *
*Es muy parecido al Spam pero si hacemos
referencia al temino ingles se asocia con
estafa. Estos son correos no solicitados con
publicidad engañosa y dañina para el usuario.
El temino en ingles es junk mail esta tan
avanzado que ya no se centra solo en el
usuario de pc sino que ahora en celulares
*El scam surgio en la decada 90 por medio de
correos en las redes de ingenieria ,
actualmente ataca las redes sociales .