texto argumentativo, ejemplos y ejercicios prácticos
Pc zombie, spim, ramsomware, spam
1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y CAM UNIVERSIDAD GALILEO COMERCIO ELECTRONICO JESSICA ROSADA CARNE 0810230
2. PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ZombieDetectionSystem apenas es una herramienta más en todo el ejército de aplicaciones destinadas a la protección del sistema, pero la última línea de defensa (y la más efectiva de todas) siempre serán los usuarios.
3. PC ZOMBIE Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
4. SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal
5. SPIM Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger
6. SPIM El término spim (SPamover IM) se compone de dos palabras: spam e IM (InstantMessaging). Los spimmers comparten con los spammers algunas de sus tácticas. Por ejemplo, crean programas robot que registran los chats de Internet y los sitios de Internet para localizar los nombres de los usuarios de mensajería instantánea, o sistemáticamente intentan adivinarlos con un generador de nombres. Y como ocurre con el spam, este programa robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
7. ANSOMWATE Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada.Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado.Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus.
8. RANSOMWARE Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus
9. SPAM 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
10. PHISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada..
11. PHISHING Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.En ocasiones, el término “phishing” se dice que es la contracción de “passwordharvestingfishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo
12. SCAM El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.