SlideShare una empresa de Scribd logo
1 de 12
PC ZOMBIE, SPIM,PHISHING,
RANSOMWARE, SPAM Y SCAM



                   DORIS TELON M.
               CARNE No. 02 10826
               FECHA: 10/03/2012
PAGINA
INTRODUCCION           3
CONTENIDO/ PC ZOMBIE    4
GENERALIDADES           5
SPEAR PHISHING          6
SPIM                    7
RANSOMWARE              8
SPAM                    9
RECOMENDACIONES        10
BIBLIOGRAFIA           11
PUBLICAR               12
   En el presente trabajo encontrara:
    Características, tecnologías, software de PC
    zombie, Spim, Spear, Phishing, Ransomware,
    Spam y Sacm.
   PC ZOMBIE Los „zombies‟ son PC invadidos por software maligno
    (malware) que permite a los delincuentes manejarlos a su antojo
    desde un sitio remoto, y usarlos para distribuir virus, enviar
    spam o atacar sitios web. Hay redes de delincuentes que venden
    el acceso no autorizado a miles de ordenadores a los spammers
    (empresas dedicadas al envío de correo no deseado de modo
    masivo) y a quienes organizan ataques contra sitios web. COMO
    LOS RECLUTAN Por medio de la distribución por Internet de
    malware (software con código malicioso). Cuando uno de estos
    programas consigue entrar en los Pcs vulnerables (por ejemplo,
    sin actualizaciones de seguridad) toman control del equipo y se
    quedan a la espera de recibir órdenes por parte del intruso.
    Cuando la orden llega por Internet, el PC zombie despierta y
    lanza un ataque o empieza a mandar spam. Cuando un PC tiene
    fallos no corregidos en Windows o Internet Explorer, el malware
    penetra automáticamente. Basta con que el usuario esté
    conectado a Internet unos cuantos segundos, ya que ese
    software recorre constantemente la Red en busca de
    ordenadores vulnerables (algunos virus entran igual).
    Los ordenadores zombi, controlados a distancia sin que
    su usuario lo sepa, son utilizados por las redes de
    ciberdelitos. En todo el mundo se calcula que existen unos
    100 millones de equipos comprometidos. Mediante virus
    informáticos que sirven de llave a programas creados con
    tal propósito, el computador director se infiltra
    secretamente en el computador de su víctima y lo usa para
    actividades ilegales. El usuario normalmente no sabe que
    su computador está comprometido y lo puede seguir
    usando, aunque pueda notar que su rendimiento ha
    bajado considerablemente. Se alquila a otros delincuentes
    o empresas poco escrupulosas. Los directores viven
    cómodamente gracias a los ingresos que obtienen con el
    alquiler de su red de esclavos a otros ciberdelincuentes.
    Para extender su alcance, pueden esconder virus de tipo
    troyano en archivos atractivos en redes P2P o portales de
    descarga directa gratuitos,
   SpearExpertos en cómputo han nombrado “spear phishing” a la
    técnica que atacantes chinos supuestamente utilizaron para
    obtener acceso a cientos de cuentas de Gmail.Tal como sucede
    con el phishing común, los ataques involucraron el engañar a las
    víctimas a fin de que entregaran datos personales, a través del
    envío de mensajes de correo electrónico de aspecto oficial.Los
    ataques a Gmail aparentemente provinieron de Jinan, en la
    provincia de Shandong y afectaron a cientos, “entre ellos a altos
    funcionarios del gobierno de Estados Unidos, activistas políticos
    chinos, funcionarios de varios países asiáticos (sobre todo de
    Corea del Sur), personal militar y periodistas”, mencionó Google.
    Los correos electrónicos de phishing ordinario contienen enlaces
    a sitios web falsos, diseñados para parecer una página de inicio
    de sesión auténtica. La página capturará la información personal
    que los criminales cibernéticos utilizarán para cometer fraudes
    financieros
   Spim, Spam, Spoofing, Pishing Scam Es una forma de
    correo basura que llega a través de mensajería
    instantánea. SPIM Técnicas de suplantación de
    identidad, generalmente con usos maliciosos o de
    investigación. SPOOFING. Spam la práctica de enviar
    indiscriminadamente mensajes de correo electrónico
    no solicitados. Es una forma de estafa, con el objetivo
    de intentar obtener datos personales del usuario.
    PISHING. Correo electrónico fraudulento que estafa
    económicamente por medio de engaño. SCAM A
    continuación conoceremos distintos medios de
    fraude por Internet como: El SPIM SPOOFING SPAM
    PHISHING y el SCAM Es una forma de correo basura
    que llega a través de los servicios de mensajería.
Ransomware es un malware generalmente distribuido mediante spam y
que mediante distintas técnicas imposibilita al dueño de un documento
acceder al mismo. El modo más comúnmente utilizado es cifrar con
clave dicho documento y dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate". Terminología Así, el término
inglés "ransom" se define como la exigencia de pago por la
restitución de la libertad de alguien o de un objeto, lo que en castellano
se traduciría como rescate . Si a esto agregamos la palabra software
obtenemos ransomware, definido como el secuestro de archivos a
cambio de un rescate. Así, ransomware no es más que una nueva
variedad de virus que cifra los archivos de los usuarios y pide un rescate,
generalmente monetario por ellos. Modalidad de trabajo La modalidad
de trabajo es la siguiente: el código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por cualquier malware y
procede a cifrar los documentos que encuentre (generalmente de
ofimática), eliminando la información original y dejando un archivo de
texto con las instrucciones para recuperarlos. En los casos mencionados
el rescate ha sido el depósito de dinero en una cuenta determinada por
el creador del código malicioso. Luego que el dinero es depositado, se le
entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por
ser los primeros especímenes "menos desarrollados", los
métodos de cifrado han sido sencillos y fácilmente reversibles, lo que
permite a los especialistas conocer la clave y evitar que los usuarios
pierdan dinero.
   Spam  Se define SPAM a los mensajes no solicitados, habitualmente de
    tipo publicitario, enviados en forma masiva. La vía más utilizada es la
    basada en el correo electrónico pero puede presentarse por programas
    de mensajería instantánea o por teléfono celular. El Spam es el correo
    electrónico no solicitado, normalmente con contenido publicitario, que
    se envía de forma masiva.
   Spam El término spam tiene su origen en el jamón especiado (SPiced
    hAM), primer producto de carne enlatada que no necesitaba frigorífico
    para su conservación. Debido a esto, su uso se generalizó, pasando a
    formar parte del rancho habitual de los ejércitos de Estados Unidos y
    Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el
    grupo de actores Monthy Python protagonizó una popular escena, en la
    cual los clientes de una cafetería intentaban elegir de un menú en el que
    todos los platos contenían...jamón especiado, mientras un coro de
    vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso
    spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto
    de conversaciones. Haciendo un poco de historia, el primer caso de
    spam del que se tiene noticia es una carta enviada en 1978 por la
    empresa Digital Equipment Corporation
   Recomendaciones anti Spam Las recomendaciones para evitar
    el SPAM son las siguientes:
    No enviar mensajes en cadena ya que los mismos generalmente
    son algún tipo de engaño . Si aún así se deseara enviar
    mensajes a muchos destinatarios hacerlo siempre Con Copia
    Oculta (CCC), ya que esto evita que un destinatario vea (robe) el
    mail de los demás destinatarios. No publicar una dirección
    privada en sitios webs, foros, conversaciones online, etc. ya que
    sólo facilita la obtención de las mismas a los spammers
    (personas que envían spam). Si se desea navegar o registrarse en
    sitios de baja confianza hágalo con cuentas de mails destinada
    para ese fin. Algunos servicios de webmail disponen de esta
    funcionalidad: protegemos nuestra dirección de mail mientras
    podemos publicar otra cuenta y administrar ambas desde el
    mismo lugar. Para el mismo fin también es recomendable utilizar
    cuentas de correo temporales y descartables como las
    mencionadas al pie del presente.
   www.google.com

   www.wikipedia.com

   www.wikilearning.com
   El presente trabajo ha sido publicado en
    www.slideshare.com

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamjesschatia
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieYessica1117
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 

La actualidad más candente (19)

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Spam
SpamSpam
Spam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 

Destacado

Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaESET España
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...Empowered Presentations
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins AllDan Roam
 

Destacado (7)

Ransomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenazaRansomware: Historia de una molesta amenaza
Ransomware: Historia de una molesta amenaza
 
Shift Happens
Shift HappensShift Happens
Shift Happens
 
Foot Notes
Foot NotesFoot Notes
Foot Notes
 
THIRST
THIRSTTHIRST
THIRST
 
Death by PowerPoint
Death by PowerPointDeath by PowerPoint
Death by PowerPoint
 
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
SMOKE - The Convenient Truth [1st place Worlds Best Presentation Contest] by ...
 
Healthcare Napkins All
Healthcare Napkins AllHealthcare Napkins All
Healthcare Napkins All
 

Similar a PC ZOMBIE, SPIM, PHISHING, RANSOMWARE, SPAM Y SCAM

Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombieoscarvaldizon12
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmcmviniciomata
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosNathalie
 

Similar a PC ZOMBIE, SPIM, PHISHING, RANSOMWARE, SPAM Y SCAM (20)

Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
3 presentación virus grupo mmc
3 presentación virus grupo mmc3 presentación virus grupo mmc
3 presentación virus grupo mmc
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 

PC ZOMBIE, SPIM, PHISHING, RANSOMWARE, SPAM Y SCAM

  • 1. PC ZOMBIE, SPIM,PHISHING, RANSOMWARE, SPAM Y SCAM DORIS TELON M. CARNE No. 02 10826 FECHA: 10/03/2012
  • 2. PAGINA INTRODUCCION 3 CONTENIDO/ PC ZOMBIE 4 GENERALIDADES 5 SPEAR PHISHING 6 SPIM 7 RANSOMWARE 8 SPAM 9 RECOMENDACIONES 10 BIBLIOGRAFIA 11 PUBLICAR 12
  • 3. En el presente trabajo encontrara:  Características, tecnologías, software de PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Sacm.
  • 4. PC ZOMBIE Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consigue entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad) toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por Internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
  • 5. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos,
  • 6. SpearExpertos en cómputo han nombrado “spear phishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail.Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial.Los ataques a Gmail aparentemente provinieron de Jinan, en la provincia de Shandong y afectaron a cientos, “entre ellos a altos funcionarios del gobierno de Estados Unidos, activistas políticos chinos, funcionarios de varios países asiáticos (sobre todo de Corea del Sur), personal militar y periodistas”, mencionó Google. Los correos electrónicos de phishing ordinario contienen enlaces a sitios web falsos, diseñados para parecer una página de inicio de sesión auténtica. La página capturará la información personal que los criminales cibernéticos utilizarán para cometer fraudes financieros
  • 7. Spim, Spam, Spoofing, Pishing Scam Es una forma de correo basura que llega a través de mensajería instantánea. SPIM Técnicas de suplantación de identidad, generalmente con usos maliciosos o de investigación. SPOOFING. Spam la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Es una forma de estafa, con el objetivo de intentar obtener datos personales del usuario. PISHING. Correo electrónico fraudulento que estafa económicamente por medio de engaño. SCAM A continuación conoceremos distintos medios de fraude por Internet como: El SPIM SPOOFING SPAM PHISHING y el SCAM Es una forma de correo basura que llega a través de los servicios de mensajería.
  • 8. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Terminología Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate . Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos de los usuarios y pide un rescate, generalmente monetario por ellos. Modalidad de trabajo La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.
  • 9. Spam  Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.  Spam El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation
  • 10. Recomendaciones anti Spam Las recomendaciones para evitar el SPAM son las siguientes:  No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño . Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.
  • 11. www.google.com  www.wikipedia.com  www.wikilearning.com
  • 12. El presente trabajo ha sido publicado en www.slideshare.com