SlideShare una empresa de Scribd logo
1 de 9
U N I V E R S I D A D G A L I L E O
C E I : C E N T R A L
C U R S O : C O M E R C I O E L E C T R Ó N I C O
T U T O R : I V Á N S A N T I Z O / E L E N A D E
F E R N Á N D E Z
P C z o m b i e , s p i m , s p e a r , p h i s h i n g , r a m s o w a r e , s p a m
y s c a m .
T O M A S Z A P E T A
IDE: 1210049 Hora / Día: Curso a distancia
CONTENIDO
Introducción...........................................................................................................................3
PC Zombie................................................................................................................................4
Protección............................................................................................................................4
Spam ..........................................................................................................................................5
Origenes de phishing ......................................................................................................6
Fases...................................................................................................................................7
Scam...........................................................................................................................................7
Qué es Ransomware............................................................................................................8
Conclusión...........................................................................................................................9
E grafía...............................................................................................................................9
Dirección web Publicación en internet ...............................................................9
Introducción
En la actualidad el internet se ha convertido en una herramienta indispensable para
nuestro diario vivir, y más para realizar nuestras labores diarias, pero tiene sus
pequeñas desventajas e inconvenientes que nos pueden llegar a perjudicar nuestra
empresa. Por ejemplo, Zombie es una de muchas que han sido tomadas y que
servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto, así como
ll "Spim" es una nueva forma de correo basura que nos llega a través de cada día más
frecuentes y populares programas de mensajería instantánea. Spam son mensajes no
solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general
es la basada en el correo electrónico. Phishing es un término informático que
denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). Spam son mensajes no solicitados, habitualmente de tipo publicitario,
enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más
utilizada entre el público en general es la basada en el correo electrónico. El
Ransomware es un software malicioso que una vez se ejecuta en nuestro
equipo impide el funcionamiento normal del mismo, ya que entre otras, puede
bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de
música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro. A
conticuacion describiremos y analizaremos cada uno de ellos detalladamente.
PC Zombie
Por lo general una computadora zombie es una de muchas que han sido tomadas y
que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto.
También, en general, los propietarios de computadoras zombies desconocen el uso
que se les está dando.
PROTECCIÓN
Los sistemas NIPS (Network
Intrusion-prevention
systems) son útiles para
prevenir, detectar y bloquear
computadoras zombies.
También otra forma de
protección es instalar siempre
los parches de seguridad,
mantener la computadora con
antivirus y cortafuegos, y
eliminar mensajes de emails
sospechosos.
QUÉ ES EL SPIM?
Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el
medio a través del que se propaga.
El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más
frecuentes y populares programas de mensajería instantánea. Puede llegar a ser
incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más
difícil ignorarlo. Según un estudio llevado a cabo por la consultora "Radicati Group",
en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia
en nuestros ordenadores.
Robert Mahowald, analista de IDC, explica su popularización: "La razón por la que ha
tenido este crecimiento es que cada vez hay más gente que utiliza los programas de
mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales
donde hay mucha gente".
SPAM
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en
cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico. Otras tecnologías de internet
que han sido objeto de spam incluyen
grupos de noticias usenet, motores de
búsqueda, wikis y blogs. El spam también
puede tener como objetivo los teléfonos
móviles (a través de mensajes de texto) y
los sistemas de mensajería instantánea.
Una carpeta Kmail llena de correos no
solicitados recibidos en un corto período.
El spam mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este
día una firma de abogados de Canter and Siegel, publica en Usenet un mensaje de
anuncio de su firma legal, el cual en el primer día después de la publicación, facturó
cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese
entonces, elmarketing mediante correo electrónico ha crecido a niveles impensados
desde su creación.
El spam por medio del fax (spam-fax), es otra de las categorías de esta técnica de
marketing directo, y consiste en enviar faxes masivos y no solicitados a través de
sistemas electrónicos automatizados hacia miles de personas o empresas cuya
información ha sido cargada en bases de datos segmentadas según diferentes
variables.
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de
mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim.
Consiste en reproducir el fenómeno del spam en estos programas mediante envío de
mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado
con im por la mensajería instantánea.
Phishing
Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo
electrónico oficial, trata de engañar a los clientes del banco para que den información
acerca de su cuenta con un enlace a la página del phisher.
Phishing es un término informático que denomina un tipo de delito encuadrado
dentro delámbito de las estafas cibernéticas, y que
se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas.
ORIGENES DE PHISHING
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión
al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le
llama phisher. También se dice que el término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es
un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por
hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico
conocida como phreaking.
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de
noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido
anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine. El
término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros
de AOL.
FASES
En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o
correos electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la
trampa, los presuntos intermediarios de la estafa, deben rellenar determinados
campos, tales como: Datos personales y número de cuenta bancaria.
Se comete el phishing, ya sea el envío global de millones de correos electrónicos
bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta
bancaria (phishing) o con ataques específicos.
El tercer paso consiste en que los estafadores comienzan a retirar sumas
importantes de dinero, las cuales son transmitidas a las cuentas de los
intermediarios (muleros).
Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose
éstos las cantidades de dinero y aquéllos los intermediarios el porcentaje de la
comisión.
SCAM
Scam (estafa, chanchullo en inglés) es un término anglosajón que se emplea
familiarmente para referirse a una red de corrupción. Hoy también se usa para definir
los intentos de estafa a través de un correo electrónico fraudulento (o páginas web
fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se accede
previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax
cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico,
también se le llama scam a sitios web que tienen como intención ofrecer un producto
o servicio que en realidad es falso, por tanto una estafa.
Cómo protegerse Para no verse
afectado por estas amenazas, las
personas deben evitar acceder a
información cuya fuente no sea
confiable. Una buena práctica es la
eliminación de todo tipo de correo no
solicitado para así evitar el scam.
Además, es importante no utilizar
dinero en el pago deservicios o
productos de los cuales no se posean
referencias ni se pueda realizar el
seguimiento de la transacción. El
comercio electrónico y vía SMS son
potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser
apropiadamente validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se
apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía ideal para evitar ser
víctimas de ellos.
QUÉ ES RANSOMWARE
El Ransomware es un software malicioso que una vez se ejecuta en nuestro
equipo impide el funcionamiento normal del mismo, ya que entre otras, puede
bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de
música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro.
Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el pago de
una cantidad de dinero a cambio de una clave para desbloquear o descifrar la
información de nuestro equipo.
Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe la
necesidad de disponer de Copias de seguridad o Backup de la información de nuestro
ordenador en dispositivos de almacenamiento externos (discos externos, llaves usb,
CD y DVD, etc.), además de contar con programas de seguridad debidamente
actualizados, tener precaución y emplear el sentido común en nuestra navegación por
Internet, etc.
Conclusión
Es inminente que el spim se avecina como la próxima lacra que fastidie el uso de las
aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ,
AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas
mediante envío de mensajes publicitarios no deseados. Mi recomendación es que para
no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es la eliminación de
todo tipo de correo no solicitado para así evitar el scam.
E grafía
- http://foroicd.wordpress.com
DIRECCIÓN WEB PUBLICACIÓN EN INTERNET
- http://es.slideshare.net/Tomy21/investigacion-sem-7

Más contenido relacionado

La actualidad más candente

Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemiaArsys
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 

La actualidad más candente (18)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus
VirusVirus
Virus
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Spam
SpamSpam
Spam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 

Destacado

Acciona tu empresa grupo melic
Acciona tu empresa  grupo melicAcciona tu empresa  grupo melic
Acciona tu empresa grupo melicBgs Company
 
Adeslas plena vital 2014
Adeslas plena vital 2014Adeslas plena vital 2014
Adeslas plena vital 2014Adeslas Coslada
 
Publicidad de informacion en internet jaqueline
Publicidad de informacion en internet jaquelinePublicidad de informacion en internet jaqueline
Publicidad de informacion en internet jaquelinejackeelinee
 
IA LOVES U INTERACTIVE
IA LOVES U INTERACTIVEIA LOVES U INTERACTIVE
IA LOVES U INTERACTIVEIveth Vargas
 
Capacitación AunoA Editores - NEOgrafos - 2014
Capacitación AunoA Editores - NEOgrafos - 2014Capacitación AunoA Editores - NEOgrafos - 2014
Capacitación AunoA Editores - NEOgrafos - 2014B. Lucia Salazar
 
CONDICIONES GENERALES ADESLAS BÁSICO tu oficina local Coslada
CONDICIONES GENERALES ADESLAS BÁSICO tu oficina local CosladaCONDICIONES GENERALES ADESLAS BÁSICO tu oficina local Coslada
CONDICIONES GENERALES ADESLAS BÁSICO tu oficina local CosladaAdeslas Coslada
 
Segmentación del facebook
Segmentación del facebookSegmentación del facebook
Segmentación del facebookCintia Larios
 
Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...
Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...
Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...Jessica Esquiva
 
Invitacion charla correas conti en cumana 28 de feb 2013
Invitacion charla correas conti en cumana 28 de feb 2013Invitacion charla correas conti en cumana 28 de feb 2013
Invitacion charla correas conti en cumana 28 de feb 2013CANATAME
 
Retención en la fuente
Retención en la fuenteRetención en la fuente
Retención en la fuenteamayorga2
 
Ciudad de Sevilla
Ciudad de SevillaCiudad de Sevilla
Ciudad de SevillaEspeverde
 
Registro de Club en el Portal del MPPPD
Registro de Club en el Portal del MPPPDRegistro de Club en el Portal del MPPPD
Registro de Club en el Portal del MPPPDCANATAME
 
Est.el baúl de los anuncios
Est.el baúl de los anunciosEst.el baúl de los anuncios
Est.el baúl de los anunciosmjcano85
 
Cultivo de la naranja
Cultivo de la naranjaCultivo de la naranja
Cultivo de la naranjaBgs Company
 
Jardineria Ecoforce 2013
Jardineria Ecoforce 2013Jardineria Ecoforce 2013
Jardineria Ecoforce 2013Bgs Company
 

Destacado (20)

NewMahwah - Linkedin para Ejecutivos de Ventas
NewMahwah - Linkedin para Ejecutivos de VentasNewMahwah - Linkedin para Ejecutivos de Ventas
NewMahwah - Linkedin para Ejecutivos de Ventas
 
Acciona tu empresa grupo melic
Acciona tu empresa  grupo melicAcciona tu empresa  grupo melic
Acciona tu empresa grupo melic
 
Medios publicitarios
Medios publicitariosMedios publicitarios
Medios publicitarios
 
Adeslas plena vital 2014
Adeslas plena vital 2014Adeslas plena vital 2014
Adeslas plena vital 2014
 
Trab tania
Trab taniaTrab tania
Trab tania
 
Publicidad de informacion en internet jaqueline
Publicidad de informacion en internet jaquelinePublicidad de informacion en internet jaqueline
Publicidad de informacion en internet jaqueline
 
ADESLAS PYMES
ADESLAS PYMESADESLAS PYMES
ADESLAS PYMES
 
IA LOVES U INTERACTIVE
IA LOVES U INTERACTIVEIA LOVES U INTERACTIVE
IA LOVES U INTERACTIVE
 
Capacitación AunoA Editores - NEOgrafos - 2014
Capacitación AunoA Editores - NEOgrafos - 2014Capacitación AunoA Editores - NEOgrafos - 2014
Capacitación AunoA Editores - NEOgrafos - 2014
 
Belou
BelouBelou
Belou
 
CONDICIONES GENERALES ADESLAS BÁSICO tu oficina local Coslada
CONDICIONES GENERALES ADESLAS BÁSICO tu oficina local CosladaCONDICIONES GENERALES ADESLAS BÁSICO tu oficina local Coslada
CONDICIONES GENERALES ADESLAS BÁSICO tu oficina local Coslada
 
Segmentación del facebook
Segmentación del facebookSegmentación del facebook
Segmentación del facebook
 
Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...
Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...
Cuenta la leyenda que en una noche de 16 de julio de hace más de setecientos ...
 
Invitacion charla correas conti en cumana 28 de feb 2013
Invitacion charla correas conti en cumana 28 de feb 2013Invitacion charla correas conti en cumana 28 de feb 2013
Invitacion charla correas conti en cumana 28 de feb 2013
 
Retención en la fuente
Retención en la fuenteRetención en la fuente
Retención en la fuente
 
Ciudad de Sevilla
Ciudad de SevillaCiudad de Sevilla
Ciudad de Sevilla
 
Registro de Club en el Portal del MPPPD
Registro de Club en el Portal del MPPPDRegistro de Club en el Portal del MPPPD
Registro de Club en el Portal del MPPPD
 
Est.el baúl de los anuncios
Est.el baúl de los anunciosEst.el baúl de los anuncios
Est.el baúl de los anuncios
 
Cultivo de la naranja
Cultivo de la naranjaCultivo de la naranja
Cultivo de la naranja
 
Jardineria Ecoforce 2013
Jardineria Ecoforce 2013Jardineria Ecoforce 2013
Jardineria Ecoforce 2013
 

Similar a Investigacion sema 7 pc zombie etc.

Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamXRICHIX
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 

Similar a Investigacion sema 7 pc zombie etc. (20)

Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Inves 3
Inves 3Inves 3
Inves 3
 
El spam
El spamEl spam
El spam
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Phishing
Phishing Phishing
Phishing
 
Malwares
MalwaresMalwares
Malwares
 

Investigacion sema 7 pc zombie etc.

  • 1. U N I V E R S I D A D G A L I L E O C E I : C E N T R A L C U R S O : C O M E R C I O E L E C T R Ó N I C O T U T O R : I V Á N S A N T I Z O / E L E N A D E F E R N Á N D E Z P C z o m b i e , s p i m , s p e a r , p h i s h i n g , r a m s o w a r e , s p a m y s c a m . T O M A S Z A P E T A IDE: 1210049 Hora / Día: Curso a distancia
  • 2. CONTENIDO Introducción...........................................................................................................................3 PC Zombie................................................................................................................................4 Protección............................................................................................................................4 Spam ..........................................................................................................................................5 Origenes de phishing ......................................................................................................6 Fases...................................................................................................................................7 Scam...........................................................................................................................................7 Qué es Ransomware............................................................................................................8 Conclusión...........................................................................................................................9 E grafía...............................................................................................................................9 Dirección web Publicación en internet ...............................................................9
  • 3. Introducción En la actualidad el internet se ha convertido en una herramienta indispensable para nuestro diario vivir, y más para realizar nuestras labores diarias, pero tiene sus pequeñas desventajas e inconvenientes que nos pueden llegar a perjudicar nuestra empresa. Por ejemplo, Zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto, así como ll "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro. A conticuacion describiremos y analizaremos cada uno de ellos detalladamente.
  • 4. PC Zombie Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando. PROTECCIÓN Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies. También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos. QUÉ ES EL SPIM? Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo. Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.
  • 5. Robert Mahowald, analista de IDC, explica su popularización: "La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gente". SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. Una carpeta Kmail llena de correos no solicitados recibidos en un corto período. El spam mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados de Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal, el cual en el primer día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, elmarketing mediante correo electrónico ha crecido a niveles impensados desde su creación. El spam por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea.
  • 6. Phishing Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher. Phishing es un término informático que denomina un tipo de delito encuadrado dentro delámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. ORIGENES DE PHISHING El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.
  • 7. La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine. El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL. FASES En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos los intermediarios el porcentaje de la comisión. SCAM Scam (estafa, chanchullo en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 8. Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam. Además, es importante no utilizar dinero en el pago deservicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos. QUÉ ES RANSOMWARE El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro. Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el pago de una cantidad de dinero a cambio de una clave para desbloquear o descifrar la información de nuestro equipo. Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe la necesidad de disponer de Copias de seguridad o Backup de la información de nuestro ordenador en dispositivos de almacenamiento externos (discos externos, llaves usb, CD y DVD, etc.), además de contar con programas de seguridad debidamente actualizados, tener precaución y emplear el sentido común en nuestra navegación por Internet, etc.
  • 9. Conclusión Es inminente que el spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Mi recomendación es que para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam. E grafía - http://foroicd.wordpress.com DIRECCIÓN WEB PUBLICACIÓN EN INTERNET - http://es.slideshare.net/Tomy21/investigacion-sem-7