3. INTRODUCCION La presente investigación tiene como objetivo, conocer las diferentes formas de transmisión de mensajería basura, así como las formas de robo de identidad y formas de estafa. PC zombie, ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los Phishing una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal). Ransomware es técnicamente un programa. En lofundamental, se hace cargo de la computadora y, acontinuación, requiere que se pague para obtener el sistemay volvela a la normalidad. Usualmente infecta el sistema através de un sitio Web o a través de una ventana pop-up,pero también puede venir a través de un archivo adjunto decorreo electrónico o una descarga. Una vez que el sistemaestá infectado, le permitirá conocer de inmediato todainformación. Más que probable, se mostrará una pantallaque dice lo que se dañara a la computadora si no se pagaa tiempo. Se requerirá que se pague de una formadeterminada y, a su vez, se le dará un código paradesactivar el software y detener el daño a continuación. Correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente Scam similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). Spim, una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
4. ¿Que es un PC zombie? Una Pczombie es un ordenador conectado a la Internet que ha sido comprometida por un pirata informático, un virus informático o un caballo de Troya. Lo utilizan para realizar tareas maliciosas de un tipo u otro, bajo la dirección remota.
5. El 80% de los ordenadores zombies pertenecen a usuarios particulares
6. PHISHING Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o Número de Identificación Personal.
7. CARACTERISTICAS El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. modalidad de robo modalidad de estafa diseñada con la finalidad de robar la identidad
8. El 90% de los fraudes informáticos busca conocer detalles bancarios de los estafados
9. Phishing Nueve de cada diez delitos de fraude informático buscan conocer detalles bancarios o datos personales de los estafados, esto es Phishing. Desde 2003 este tipo de delitos ha aumentado cada año un 70% en relación con el anterior. Además del 'phising', la propagación de 'virus' informáticos --'malware'-- o el redireccionamiento a otros portales con 'popups' son otras de las actividades habituales de los 'ciberdelincuentes'. Los 'piratas' de la Red han aprovechado la crisis económica para captar 'mulas', es decir, personas que reciben transferencias monetarias para enviarlas a otro país sin saber que están blanqueando grandes sumas de dinero.
11. RANSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
13. SCAM Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
14. SPAM correo basura mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
16. SPIM Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
17. CONCLUSIONES El 80% de los ordenadores 'zombies' pertenecen a usuarios particulares. Se cuentan por millones y son uno de los principales instrumentos de los ciberdelincuentes, que este año pondrán su punto de mira en las redes sociales y Windows 7. Al menos esa es una de las principales conclusiones del informe realizado por el laboratorio de GData. Nueve de cada diez delitos de fraude informático buscan conocer detalles bancarios o datos personales de los estafados, a través del Phishing. Desde 2003 este tipo de delitos ha aumentado cada año un 70% en relación con el anterior. Además del 'phising', la propagación de 'virus' informáticos --'malware'-- o el redireccionamiento a otros portales con 'popups' son otras de las actividades habituales de los 'ciberdelincuentes'. Los 'piratas' de la Red han aprovechado la crisis económica para captar 'mulas', es decir, personas que reciben transferencias monetarias para enviarlas a otro país sin saber que están blanqueando grandes sumas de dinero. Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin, a través de Spam Enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.
18. RECOMENDACIONES Instalar una buena solución de seguridad Mantener protección siempre activa y actualizada Instalar suites de seguridad diseñadas para bloquear los intentos de estafa online y el robo de identidad No fiarse de las apariencias. Imágenes de compañías reales que suelen llevar como remitente el nombre de un empleado real. No contestar a ningún correo que solicite información personal o financiera Ante la mínima duda, abstenerse de facilitar información confidencial