SlideShare una empresa de Scribd logo
1 de 14
UNIVERSIDAD GALILEO
CAMPUS CENTRAL A DISTANCIA
COMERCIO ELECTRONICO
LICDA. ELENA DE FERNANDEZ

PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM.

JOSE ALFREDO TIZON GONZALEZ
9714997
10-11-13
Contenido
INTRODUCCION .............................................................................................................................. 3
PC ZOMBIE ....................................................................................................................................... 4
CARACTERISTICAS: .................................................................................................................. 4
TECNOLOGIAS: ........................................................................................................................... 4
SOFTWARE: ................................................................................................................................. 4
SPIM ................................................................................................................................................... 5
CARACTERISTICAS: .................................................................................................................. 5
TECNOLOGIAS: ........................................................................................................................... 5
SOFTWARE: ................................................................................................................................. 6
SPEAR PISHING ............................................................................................................................. 7
CARACTERISTICAS:........................................................................................................................... 7
TECNOLOGIAS: ........................................................................................................................... 7
SOFTWARE: ..................................................................................................................................... 7
RANSOMWARE ............................................................................................................................... 8
CARACTERISTICAS: .................................................................................................................. 8
TECNOLOGÍA Y SOFTWARE: .................................................................................................. 8
SPAM ................................................................................................................................................. 9
CARACTERISTICAS ................................................................................................................... 9
TECNOLOGIA Y SOFTWARE: .................................................................................................. 9
SCAM ........................................................................................................................................... 10
CARACTERISTICAS: ................................................................................................................ 10
TECNOLOGIA Y SOFTWARE: ................................................................................................ 11
CONCLUSIONES ........................................................................................................................... 12
RECOMENDACIONES.................................................................................................................. 13
BIBLIOGRAFIA ............................................................................................................................... 14
INTRODUCCION
En el presente trabajo se presentan los temas de Spim, Spam, Phishing, y Scam,
que los primeros son anuncios basuras que les llamamos comúnmente, ya que
nos ofrecen de todo para que les compremos, obteniendo nuestras direcciones
sacadas de las cadenas de e-mails o comprándolas a un hacker para luego
enviarlas masivamente a cada persona o empresa.
Con los Phishing y los Scam se debe tener mayor cuidado porque es una gran
estafa que hacen por medio de estos programas al convertirse en páginas
similares de los Bancos y que algunos correos electrónicos contienen virus que
perjudican totalmente a las computadoras pudiendo perder toda la información
básica y necesaria de la misma.
PC ZOMBIE
CARACTERISTICAS:
Ordenador Zombie, es la denominación que se asigna a ordenadores personales
que tras haber sido infectados por algún tipo de malware, pueden ser usadas por
una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los
cultos vudú.

TECNOLOGIAS:
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen
unos 100 millones de equipos comprometidos. Mediante virus informáticos que
sirven de llave a programas creados a tal propósito, el ordenador director se infiltra
secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El
usuario normalmente no sabe que su ordenador está comprometido y lo puede
seguir usando, aunque pueda notar que su rendimiento ha bajado
considerablemente. Se alquila a otros delincuentes o empresas poco
escrupulosas. Los directores viven cómodamente gracias a los ingresos que
obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para
extender sus tentáculos, pueden esconder virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
Tampoco hace falta ser un gran experto informático: Se compra el programa en el
mercado negro y se administra desde casa.

SOFTWARE:
Por medio de la distribución por Internet de malware (software con código
malicioso).
Cuando uno de estos programas consiguen entrar en los Pc vulnerables (por
ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se
quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega
por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los
equipos y su capacidad para conectarse a internet.
Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el
malware penetra automáticamente. Basta con que el usuario esté conectado a
Internet unos cuantos segundos, ya que ese software recorre constantemente la
Red en busca de ordenadores vulnerables (algunos virus entran igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic en
una ventana emergente, cuando se abre un archivo anexo recibido por correo
electrónico o al bajar programas de sitios poco confiables.

El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales. El usuario se puede encontrar que su ISP
(proveedor de servicios de Internet), ha cancelado su conexión a la red o puede
estar investigado por la policía especializada en delitos informáticos. Mientras
tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno
de sus “zombies” pero sin darle mucha importancia porque tiene muchos más.
Algunas veces tiene una gran cantidad de ellos, de hecho una investigación
consiguió averiguar en una ocasión, que un solo hacker había conseguido el
control de un millón y medio de ordenadores, utilizándolos como plataforma para
sus ataques.

SPIM
CARACTERISTICAS:
Una nueva forma de "Spam", que cada día se hace más popular, y que amenaza
con saturar un nuevo servicio de Internet.
Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que
conquistar, los generadores de correo basura están comenzando a migrar a las
redes de mensajería interpersonal.
Los "Spim", que es como se denomina a este tipo de mensajes no deseados
basura, son mensajes publicitarios procedentes de un usuario que no aparece en
nuestra lista de contactos y que pretenden "vendernos" algo.
TECNOLOGIAS:
Están comenzando a popularizarse entre los principales clientes de mensajería
instantánea: AOL IM, Yahoo, Messenger, ICQ y MSN Messenger.
Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra
se vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el
presente
año
se
alcance
los
4000
millones
de
"Spims".
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones
de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o
Gaim. Consiste en reproducir el fenómeno del Spam en estos programas mediante
envío de mensajes publicitarios no deseados.
SuNombre viene del prefijo del Spam.
Terminado con spim por la mensajería instantánea. Según un estudio de Radícate
Group, el spim superará al Spam en breve, concretamente con el envío de 1.200
millones de spim durante este año, llega a un crecimiento que supone el triple del
año anterior.
SOFTWARE:
La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo
"Hello, check out my Web cam at www. xxx. Com.". Además, por el
funcionamiento de estos programas, los mensajes se abren automáticamente, no
como en el Spam que llega al correo electrónico, por lo que es imposible cerrarlos
sin no verlos. Como en el Spam se han desarrollado robots que buscan nombre de
usuario de Messenger y demás en las páginas web para incorporarlos a sus bases
de datos de objetivos (aunque hay directorios de usuarios de los que pueden
extraerlos fácilmente como el de MSN). Lo peor de todo es que estos mensajes no
proceden muchas veces de usuarios a los que hayamos admitido en la lista de
contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la
página a promocionar en el nombre del contacto, ponerse un nombre confiable
(tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado
de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que
no es un programa de mensajería instantánea pero permite abrir ventanas con
mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y
hacernos llegar sus mensajes spim.
SPEAR PISHING
El spear phishing, variante del phishing, es un tipo de delito utilizado por los
estafadores cibernéticos cuyo objetivo específico son los clientes de empresas.
Basado en las técnicas de ingeniería social, este método es utilizado para obtener
información confidencial, mediante ataques por correo electrónico muy
personalizados.
CARACTERISTICAS:
El sitio Esecurityplanet ha creado un inventario de diversos tipos de estafas.
Se pueden distinguir tres características en especial:
Correos conteniendo un archivo adjunto con las siguientes palabras como
asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o
"facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los
filtros antispam.
Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el
programa malicioso es capaz de explotar una falla de seguridad a nivel del
PC/sistema de información. Es la tendencia actual.
Mensaje capaz de despertar el interés o jugar con las emociones del
destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un
paquete en espera".
TECNOLOGIAS:
El spear phishing es una técnica de estafa cibernética basada en principios de
ingeniería
social.
Se
trata
de
una
variante
del
phishing.
El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía
un email aparentemente legítimo (contenido y remitente) a un usuario con una
invitación:
-para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace
que dirige a una página Web conteniendo un programa malicioso. Estas dos
acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el
usuario.
-para hacer clic en un enlace que dirige a un formulario en linea con el propósito
de sustraer información confidencial o sensible.
SOFTWARE:
El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado
de usuarios, con información muy precisa y personalizada capaz de engañar al
destinatario.
RANSOMWARE
CARACTERISTICAS:
El Ransomware es un software malicioso que una vez se ejecuta en nuestro
equipo impide el funcionamiento normal del mismo, ya que entre otras,
puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen,
archivos de música, ofimática, etc.) e incluso, a todo el contenido de nuestro
disco duro.
Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el
pago de una cantidad de dinero a cambio de una clave para desbloquear o
descifrar
la
información
de
nuestro
equipo.
Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe
la necesidad de disponer de Copias de seguridad o Backup de la información
de nuestro ordenador en dispositivos de almacenamiento externos (discos
externos, llaves usb, CD y DVD, etc.), además de contar con programas de
seguridad debidamente actualizados, tener precaución y emplear el sentido
común en nuestra navegación por Internet, etc.
TECNOLOGÍA Y SOFTWARE:
No se necesita de protección adicional en el sistema, únicamente se debe
mantener actualizado el antivirus.
SPAM
CARACTERISTICAS
Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo
electrónico no solicitados. Generalmente, se trata de publicidad de
productos,servicios o de páginas web.Todos aquellos que tenemos una dirección
de correo electrónico recibimos a diario varios mensajes publicitarios que no
solicitamos sobre cosas que no nos interesan.Actualmente, se calcula que entre el
60 y el 80% de los mails (varios miles de millones de mails por día) que se envían
son no solicitados, o sea, SpamEl Spam es perjudicial para todos, hasta para la
empresa que lo envía.Por lo general, las direcciones son robadas, compradas,
recolectadas
en
la
web
o
tomadas
de
cadenas
de
mail.
Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de
direcciones de email por unos pocos dólares.
TECNOLOGIA Y SOFTWARE:
El filtro a través del agente de correo es la única solución práctica para la
remoción de Spam.
Existen tres fuentes primarias para el filtro de emails:
1. Información en el encabezado del mail.
2. Tipo de mail.
3. Dirección IP (dominio)
Se puede mencionar el Shareware o freeware, la mahoria sirven para evitar el
Spam.
Cibercitter Anti-Spam 1.0
Email remover 2.4
SCAM
CARACTERISTICAS:
Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante
estos meses de julio y agosto, es más los hackers han decidido trabajar duro
durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM”
que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos
el lector preste atención sobre esta nueva figura del fraude, en la que participan
estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del
Este- e intermediaros.
La Red es el mejor medio para propagar cualquier información, con un solo clic
podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra
identidad. El problema radica en que no todas las comunicaciones tienen un
objetivo
beneficioso
o
benigno,
sino
todo
lo
contrario.
Es inevitable, no encontrarnos con docenas de correos en los que detrás del
cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como
no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden
dividirse en dos tipos:

1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es
acabar con la información que poseemos en nuestra computadora, provocando el
mayor daño posible. También pueden aglutinarse en esta división los correos de
“pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”.

Levantar armas contra el spam, aunque su finalidad puede estar englobada en
ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la
venta o compra de algo.

2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es
conseguir captar a usuarios que caigan, bien en la estafa directamente, bien
intermediarios que sirvan de puente entre el presunto estafador y el estafado. El
único propósito, por parte de los remitentes de estos correos o comunicaciones
electrónicas
es
conseguir
importantes
sumas
de
dinero.
Vamos a centrarnos en las estafas que provocan los denominados “daños
extrínsecos”, puesto que sobre los primeros ya disponemos de bastante
información de prevención. Así mismo, disponen de toda la información necesaria,
así como herramientas técnicas y jurídicas en otros artículos. Publicados en esta
misma Página Web.Viene a ser una especie de híbrido entre el Phishing y las
pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y
que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del
presente artículo conocerán las diferencias entre estos cuatro delitos informáticos,
cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.Se denomina
Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por
la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de
forma sencilla cuando la intención de los remitentes no es otra que de estafar.
De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabepor
su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta
autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los
datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero
que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.
Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por
fax o teléfono en un momento dado se solicita del incauto algún desembolso con
el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto
ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los
beneficios.
En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un
premio de la lotería española, aún cuando no haya participado en sorteo alguno. A
partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se
acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos
ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de
este fenómeno, tanto en España como en el extranjero) ha producido que el
Organismo Nacional de Loterías y Apuestas del Estado haya publicado un aviso al
respecto en su página web.El Tío de América, consiste en un mensaje de correo
electrónico en el que los supuestos albaceas de un desconocido y adinerado
pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los
beneficiarios del testamento. Como en los otros casos en algún momento del
proceso los timadores acabarán solicitando que el incauto afronte algún tipo de
gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya
que el apellido del difunto se hace coincidir con el del destinatario.

TECNOLOGIA Y SOFTWARE:
Una buena práctica es la eliminación de todo tipo de correo no solicitado.
No utilizar dinero en el pago de servicios de productos de los cuales no se posean
referencias.
Mantenerse informado sobre las nuevas metodologías tecnológicas.
CONCLUSIONES
Todos estos tipos de virus fueron creados para perjudicar y buscar ganar dinero
de una forma fácil, este trabajo nos enseña cómo proteger nuestros equipos y
nuestras cuentas de correo de los mismos y evitar caer en manos de este tipo de
personas que crean estas situaciones con el afán de perjudicar a los demás.

Es importante evitar abrir páginas o correos que no estamos seguros de su origen
o procedencia, porque con ello les abrimos las puertas a este tipo de virus.
RECOMENDACIONES
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya
que es fácil acabar en una web contaminada que nos haga descargar, sin darnos
cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar
todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos,
copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en
el disco duro, una para el sistema operativo y los programas y otra para los
documentos.
Mantener actualizado el sistema operativo, el navegador y otros programas de
Microsoft (mediante la herramienta Windows Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes
gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.
BIBLIOGRAFIA

http://www.error500.net/spim_peor_spam
http://www.gestiopolis.com/delta/term/TER282.html
http://www.rompecadenas.com.ar/spam.htm
http://www.geocities.com/SiliconValley/Way/4302/spam.html
http://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htm
http://www.enterate.unam.mx/Articulos/2004/septiembre/phishing.htm
http://www.microsoft.com/spain/empresas/asesoria/scam.mspx

Más contenido relacionado

La actualidad más candente

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Producto final
Producto finalProducto final
Producto finalpoke15
 
Producto final
Producto finalProducto final
Producto finalppmarquez
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2mayid13
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 

La actualidad más candente (16)

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Spim
SpimSpim
Spim
 
Pc zombies
Pc zombiesPc zombies
Pc zombies
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Producto final
Producto finalProducto final
Producto final
 
Producto final
Producto finalProducto final
Producto final
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Destacado

Dance me to the end of love
Dance me to the end of loveDance me to the end of love
Dance me to the end of loveMassimo Baldi
 
Blogging Science
Blogging ScienceBlogging Science
Blogging Sciencebenediktk
 
TEDxSilkRoad - 2012_04_11 - Didem Altop presentation
TEDxSilkRoad - 2012_04_11 - Didem Altop presentationTEDxSilkRoad - 2012_04_11 - Didem Altop presentation
TEDxSilkRoad - 2012_04_11 - Didem Altop presentationEndeavor_Turkey
 
Cisions Sociala Medie Undersökning Sverige Kommunikatörer
Cisions Sociala Medie Undersökning Sverige KommunikatörerCisions Sociala Medie Undersökning Sverige Kommunikatörer
Cisions Sociala Medie Undersökning Sverige KommunikatörerAlexander Mason
 
IVI Workshop Implementing The Technology Performance Financing Model In Europe
IVI Workshop Implementing The Technology Performance Financing Model In EuropeIVI Workshop Implementing The Technology Performance Financing Model In Europe
IVI Workshop Implementing The Technology Performance Financing Model In EuropeThomas Nastas
 

Destacado (9)

Subnetting
SubnettingSubnetting
Subnetting
 
Od
OdOd
Od
 
LO1
LO1LO1
LO1
 
Dance me to the end of love
Dance me to the end of loveDance me to the end of love
Dance me to the end of love
 
La crudelta
La crudeltaLa crudelta
La crudelta
 
Blogging Science
Blogging ScienceBlogging Science
Blogging Science
 
TEDxSilkRoad - 2012_04_11 - Didem Altop presentation
TEDxSilkRoad - 2012_04_11 - Didem Altop presentationTEDxSilkRoad - 2012_04_11 - Didem Altop presentation
TEDxSilkRoad - 2012_04_11 - Didem Altop presentation
 
Cisions Sociala Medie Undersökning Sverige Kommunikatörer
Cisions Sociala Medie Undersökning Sverige KommunikatörerCisions Sociala Medie Undersökning Sverige Kommunikatörer
Cisions Sociala Medie Undersökning Sverige Kommunikatörer
 
IVI Workshop Implementing The Technology Performance Financing Model In Europe
IVI Workshop Implementing The Technology Performance Financing Model In EuropeIVI Workshop Implementing The Technology Performance Financing Model In Europe
IVI Workshop Implementing The Technology Performance Financing Model In Europe
 

Similar a Amenazas cibernéticas: Phishing, Ransomware, Spam y Scam

Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08Brendalopedrolo
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 
Pc zombie
Pc zombiePc zombie
Pc zombie1010198
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 

Similar a Amenazas cibernéticas: Phishing, Ransomware, Spam y Scam (20)

Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Amenazas cibernéticas: Phishing, Ransomware, Spam y Scam

  • 1. UNIVERSIDAD GALILEO CAMPUS CENTRAL A DISTANCIA COMERCIO ELECTRONICO LICDA. ELENA DE FERNANDEZ PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM. JOSE ALFREDO TIZON GONZALEZ 9714997 10-11-13
  • 2. Contenido INTRODUCCION .............................................................................................................................. 3 PC ZOMBIE ....................................................................................................................................... 4 CARACTERISTICAS: .................................................................................................................. 4 TECNOLOGIAS: ........................................................................................................................... 4 SOFTWARE: ................................................................................................................................. 4 SPIM ................................................................................................................................................... 5 CARACTERISTICAS: .................................................................................................................. 5 TECNOLOGIAS: ........................................................................................................................... 5 SOFTWARE: ................................................................................................................................. 6 SPEAR PISHING ............................................................................................................................. 7 CARACTERISTICAS:........................................................................................................................... 7 TECNOLOGIAS: ........................................................................................................................... 7 SOFTWARE: ..................................................................................................................................... 7 RANSOMWARE ............................................................................................................................... 8 CARACTERISTICAS: .................................................................................................................. 8 TECNOLOGÍA Y SOFTWARE: .................................................................................................. 8 SPAM ................................................................................................................................................. 9 CARACTERISTICAS ................................................................................................................... 9 TECNOLOGIA Y SOFTWARE: .................................................................................................. 9 SCAM ........................................................................................................................................... 10 CARACTERISTICAS: ................................................................................................................ 10 TECNOLOGIA Y SOFTWARE: ................................................................................................ 11 CONCLUSIONES ........................................................................................................................... 12 RECOMENDACIONES.................................................................................................................. 13 BIBLIOGRAFIA ............................................................................................................................... 14
  • 3. INTRODUCCION En el presente trabajo se presentan los temas de Spim, Spam, Phishing, y Scam, que los primeros son anuncios basuras que les llamamos comúnmente, ya que nos ofrecen de todo para que les compremos, obteniendo nuestras direcciones sacadas de las cadenas de e-mails o comprándolas a un hacker para luego enviarlas masivamente a cada persona o empresa. Con los Phishing y los Scam se debe tener mayor cuidado porque es una gran estafa que hacen por medio de estos programas al convertirse en páginas similares de los Bancos y que algunos correos electrónicos contienen virus que perjudican totalmente a las computadoras pudiendo perder toda la información básica y necesaria de la misma.
  • 4. PC ZOMBIE CARACTERISTICAS: Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. TECNOLOGIAS: Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa. SOFTWARE: Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pc vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.
  • 5. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. SPIM CARACTERISTICAS: Una nueva forma de "Spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal. Los "Spim", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. TECNOLOGIAS: Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, Yahoo, Messenger, ICQ y MSN Messenger.
  • 6. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el presente año se alcance los 4000 millones de "Spims". El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del Spam en estos programas mediante envío de mensajes publicitarios no deseados. SuNombre viene del prefijo del Spam. Terminado con spim por la mensajería instantánea. Según un estudio de Radícate Group, el spim superará al Spam en breve, concretamente con el envío de 1.200 millones de spim durante este año, llega a un crecimiento que supone el triple del año anterior. SOFTWARE: La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, check out my Web cam at www. xxx. Com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el Spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos. Como en el Spam se han desarrollado robots que buscan nombre de usuario de Messenger y demás en las páginas web para incorporarlos a sus bases de datos de objetivos (aunque hay directorios de usuarios de los que pueden extraerlos fácilmente como el de MSN). Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que no es un programa de mensajería instantánea pero permite abrir ventanas con mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y hacernos llegar sus mensajes spim.
  • 7. SPEAR PISHING El spear phishing, variante del phishing, es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo específico son los clientes de empresas. Basado en las técnicas de ingeniería social, este método es utilizado para obtener información confidencial, mediante ataques por correo electrónico muy personalizados. CARACTERISTICAS: El sitio Esecurityplanet ha creado un inventario de diversos tipos de estafas. Se pueden distinguir tres características en especial: Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o "facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispam. Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual. Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera". TECNOLOGIAS: El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing. El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legítimo (contenido y remitente) a un usuario con una invitación: -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. -para hacer clic en un enlace que dirige a un formulario en linea con el propósito de sustraer información confidencial o sensible. SOFTWARE: El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado de usuarios, con información muy precisa y personalizada capaz de engañar al destinatario.
  • 8. RANSOMWARE CARACTERISTICAS: El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc.) e incluso, a todo el contenido de nuestro disco duro. Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el pago de una cantidad de dinero a cambio de una clave para desbloquear o descifrar la información de nuestro equipo. Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe la necesidad de disponer de Copias de seguridad o Backup de la información de nuestro ordenador en dispositivos de almacenamiento externos (discos externos, llaves usb, CD y DVD, etc.), además de contar con programas de seguridad debidamente actualizados, tener precaución y emplear el sentido común en nuestra navegación por Internet, etc. TECNOLOGÍA Y SOFTWARE: No se necesita de protección adicional en el sistema, únicamente se debe mantener actualizado el antivirus.
  • 9. SPAM CARACTERISTICAS Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos,servicios o de páginas web.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, SpamEl Spam es perjudicial para todos, hasta para la empresa que lo envía.Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. TECNOLOGIA Y SOFTWARE: El filtro a través del agente de correo es la única solución práctica para la remoción de Spam. Existen tres fuentes primarias para el filtro de emails: 1. Información en el encabezado del mail. 2. Tipo de mail. 3. Dirección IP (dominio) Se puede mencionar el Shareware o freeware, la mahoria sirven para evitar el Spam. Cibercitter Anti-Spam 1.0 Email remover 2.4
  • 10. SCAM CARACTERISTICAS: Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros. La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario. Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos: 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”. Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo. 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero. Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos. Publicados en esta misma Página Web.Viene a ser una especie de híbrido entre el Phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos,
  • 11. cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que de estafar. De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabepor su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del país, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios. En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterías y Apuestas del Estado haya publicado un aviso al respecto en su página web.El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario. TECNOLOGIA Y SOFTWARE: Una buena práctica es la eliminación de todo tipo de correo no solicitado. No utilizar dinero en el pago de servicios de productos de los cuales no se posean referencias. Mantenerse informado sobre las nuevas metodologías tecnológicas.
  • 12. CONCLUSIONES Todos estos tipos de virus fueron creados para perjudicar y buscar ganar dinero de una forma fácil, este trabajo nos enseña cómo proteger nuestros equipos y nuestras cuentas de correo de los mismos y evitar caer en manos de este tipo de personas que crean estas situaciones con el afán de perjudicar a los demás. Es importante evitar abrir páginas o correos que no estamos seguros de su origen o procedencia, porque con ello les abrimos las puertas a este tipo de virus.
  • 13. RECOMENDACIONES Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos. Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.