El documento define y describe diferentes tipos de amenazas informáticas como ordenadores zombies, ransomware, spam y estafas románticas. Los ordenadores zombies son equipos infectados que pueden ser controlados remotamente para realizar actividades ilegales sin el conocimiento del usuario. El ransomware cifra archivos y pide un rescate para descifrarlos. El spam son mensajes no deseados enviados masivamente que perjudican al receptor. Las estafas románticas buscan engañar a las víctimas haciéndose pasar por parejas interesadas para luego pedir dinero.
2. Es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del
usuario del equipo
3. Características
El ordenador director se
SOFTWARE infiltra secretamente en
el ordenador de su
Se compra el programa víctima y lo usa para
en el mercado negro y actividades ilegales. El
se administra desde usuario normalmente no
casa. El ordenador sabe que su ordenador
zombie comienza a está comprometido y lo
enviar una gran puede seguir usando.
cantidad de mensajes
spam o ataques a
páginas Web y se
convierte en punto
central de
investigaciones de estar
cometiendo actividades
ilegales.
9. Es un malware generalmente distribuido
Ransoware mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo. El modo
más comúnmente utilizado es cifrar con
clave dicho documento y dejar
instrucciones al usuario para obtenerla,
posterior al pago de "rescate".
10. Características y Software La modalidad de trabajo es la siguiente: el código
malicioso infecta la computadora del usuario por
los medios normalmente utilizados por cualquier
malware y procede a cifrar los documentos que
encuentre (generalmente de ofimática ),
eliminando la información original y dejando un
archivo de texto con las instrucciones para
recuperarlos. En los casos mencionados el
rescate ha sido el depósito de dinero en una
cuenta determinada por el creador del código
malicioso
11. Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido,
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor.
12. Software
Los mejores sistemas anti- spam deben estar basados en más de
una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico,
filtros bayesianos, listas negras y blancas, firmas digitales,
autenticación de remitente, etc), entre las que se consiga el objetivo
fundamental de reducir al máximo los falsos positivos y se elimine
por tanto la posibilidad de que un usuario pierda un mensaje por un
error del sistema, manteniendo además un alto grado de eficiencia
y eficiencia en la detección de spam. Panda Security cuenta con un
completo conjunto de soluciones tecnológicas. Estas soluciones son
variadas y están adaptadas a las necesidades de cada cliente,
desde el usuario doméstico hasta el entorno empresarial, ofreciendo
protección integral
Características
La dirección que aparece como remitente del mensaje no
resulta conocida para el usuario, y es habitual que esté
falseada. El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo. El contenido es publicitario:
anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en promoción.
13.
14. El contacto se origina a través de una página de contactos
como Meetic o Match, o algún otro sitio gratuito. La única
vía de contacto es el correo electrónico. Evitan a toda
costa usar Messenger, Skype o el teléfono convencional.
No pregunta por tu economía, pero indirectamente se
interesa por tu vida laboral y tu entorno. Todo se mueve
muy rápido, y la “scammer” comienza a enamorarse de ti
en unos tres o cuatro mensajes(o tres o cuatro citas). Se
habla de la confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque no
tienen tiempo material de responder a tantos correos
electrónicos que le están llegando. En líneas generales,
cada víctima suele ocupar su tiempo una vez al día, y en
días pares o impares, para distribuir su agenda.