Este documento trata sobre varias amenazas cibernéticas como PC Zombie, SPIM, SPEAR Phishing, Ransomware, Spam y Scam. Explica que un PC Zombie es un computador infectado y controlado a distancia sin el conocimiento del usuario. También describe técnicas de phishing como el SPEAR Phishing que envía correos falsos haciéndose pasar por alguien conocido. Además, define el Ransomware como software malicioso que bloquea archivos hasta pagar un rescate y el Spam como correo no deseado
1. Centro Superación Galileo
Comercio Electrónico a distancia
Licenciada. Elena de Fernández
Licenciado. Alfredo Mazariegos
Investigación
PCZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM Y SCAM
Fidel Calgua
Carne: 09125003
Guatemala 01 de junio 2013
2. INTRODUCCIÓN 4
PC ZOMBIE 5
Generalidades 5
COMO LOS RECLUTAN 6
CÓMO PROTEGERSE 6
SPIM 7
Spam, Spim 8
SPEAR PISHING 8
Correo electrónico de un "amigo" 8
Usar su presencia en la Web en su contra 9
Mantenga en secreto sus secretos 9
Contraseñas que funcionan 9
Parches, actualizaciones y software de seguridad 9
Sea inteligente 9
RANSOMWARE 10
Historia Cifrar ransomware 11
No cifrar ransomware 11
SPAM 12
Spam en los blogs 13
Spam en el correo electrónico 13
Spam en foros 13
Spam en las redes sociales 14
Spam en redes de IRC 14
Spam en correo postal 14
Spam en la vía pública 15
SCAM 15
Cómo protegerse15
CONCLUSIONES 17
RECOMENDACIONES 18
BLIBLIOGRAFIA 19
3. INTRODUCCIÓN
La presente investigación tiene temas relevantes sobre
PCZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM Y
SCAM. Es importante conocer todo acerca de ellos ya que hoy en día
representan una amenaza para nuestro equipo y para nosotros
mismos.
4. PC ZOMBIE
Pc Zombi, es la denominación que se asigna a
computadores personales que tras haber sido infectados
por algún tipo de malware, pueden ser usadas por una
tercera persona para ejecutar actividades hostiles. Este uso
se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
Generalidades
Los ordenadores zombi, controlados a distancia sin que su
usuario lo sepa, son utilizados por las redes de
ciberdelitos. En todo el mundo se calcula que existen unos
100 millones de equipos comprometidos.
5. SPIM
La nueva forma de Spam. Spim es más intrusivo que el
spam porque los mensajes emergen automáticamente en
forma de pop up justo después de que el usuario haya
hecho login o se haya autentificado, con lo que, ignorar u
obviar este tipo de mensajes es una tarea más complicada
y, por supuesto, molesta.
El Spim se está abriendo paso en la red de redes a pasos
agigantados, al igual que lo hiciera su predecesor. Desde
hace bastante tiempo los proveedores de mensajería
instantánea como AOL han estado luchando con este
problema desde que el primer programa de mensajería
instantánea estuvo disponible. Fueron aquellos tiempos, en
los que amanecíamos con anuncios de intento de robo de
datos de cuentas de usuarios de AOL, un día sí, y otro
también.
6. SPEAR PISHING
La última novedad del phishing es el "spear
phishing". es una estafa y usted es el blanco. El
llamado spear phishing consiste en crear un
correo electrónico que aparenta ser de una
persona o empresa conocida. Pero no lo es. Es un
mensaje que proviene de los mismos hackers que
quieren sus números de tarjeta de crédito y
cuentas bancarias, sus contraseñas y la
información financiera almacenada en su PC.
7. RANSOMWARE
El Ransomware es un software malicioso que una vez se
ejecuta en nuestro equipo impide el funcionamiento
normal del mismo, ya que entre otras, puede bloquear el
acceso a algunos de nuestros archivos (archivos de
imagen, archivos de música, ofimática, etc) e incluso, a
todo el contenido de nuestro disco duro.
Normalmente, suele mostrarnos una ventana de aviso en
la que nos solicita el pago de una cantidad de dinero a
cambio de una clave para desbloquear o descifrar la
información de nuestro equipo.
8. SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de la
segunda guerra mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en los Estados Unidos
era y sigue siendo muy común.1 2
Spam en los blogs
Es una técnica de correo basura relativamente nueva, que surge con el
auge de los blogs. Consiste en dejar un comentario en una entrada, que
por lo general no tiene nada que ver con la misma sino que tiene
enlaces a sitios comerciales, o promociona algún producto. El
Akismet,8 es un complemento para WordPress que detecta
automáticamente los comentarios con tendencia a ser correo masivo.
9. SCAM
Scam («estafa, chanchullo» en inglés) es un término anglosajón que se
emplea familiarmente para referirse a una red de corrupción. Hoy
también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Cómo protegerse
Para no verse afectado por estas amenazas, las
personas deben evitar acceder a información cuya
fuente no sea confiable. Una buena práctica es la
eliminación de todo tipo de correo no solicitado
para así evitar el scam.
10. CONCLUSIONES
Gracias a la investigación anterior pudimos aprender varios temas
importantes de cómo muchas personas tratan de hacer daño a nuestros
equipos y también robar nuestra identidad y esto nos enseña que
debemos estar alerta en todo momento al momento de abrir algún correo
electrónico de dudosa procedencia y así evitar ser blanco de estas
amenazas cibernéticas
11. RECOMENDACIONES
No abrir mensajes de origen dudoso o
desconocido.
No visitar sitios para adultos, sobre todo aquellos
con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye
uno básico y hay bastantes gratuitos en la Red (es
recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.