PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
Amenazas cibernéticas: Phishing, Ransomware, Spam y Scam
1. UNIVERSIDAD GALILEO
CAMPUS CENTRAL A DISTANCIA
COMERCIO ELECTRONICO
LICDA. ELENA DE FERNANDEZ
PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM.
JOSE ALFREDO TIZON GONZALEZ
9714997
10-11-13
3. INTRODUCCION
En el presente trabajo se presentan los temas de Spim, Spam, Phishing, y Scam,
que los primeros son anuncios basuras que les llamamos comúnmente, ya que
nos ofrecen de todo para que les compremos, obteniendo nuestras direcciones
sacadas de las cadenas de e-mails o comprándolas a un hacker para luego
enviarlas masivamente a cada persona o empresa.
Con los Phishing y los Scam se debe tener mayor cuidado porque es una gran
estafa que hacen por medio de estos programas al convertirse en páginas
similares de los Bancos y que algunos correos electrónicos contienen virus que
perjudican totalmente a las computadoras pudiendo perder toda la información
básica y necesaria de la misma.
4. PC ZOMBIE
CARACTERISTICAS:
Ordenador Zombie, es la denominación que se asigna a ordenadores personales
que tras haber sido infectados por algún tipo de malware, pueden ser usadas por
una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los
cultos vudú.
TECNOLOGIAS:
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son
utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen
unos 100 millones de equipos comprometidos. Mediante virus informáticos que
sirven de llave a programas creados a tal propósito, el ordenador director se infiltra
secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El
usuario normalmente no sabe que su ordenador está comprometido y lo puede
seguir usando, aunque pueda notar que su rendimiento ha bajado
considerablemente. Se alquila a otros delincuentes o empresas poco
escrupulosas. Los directores viven cómodamente gracias a los ingresos que
obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para
extender sus tentáculos, pueden esconder virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
Tampoco hace falta ser un gran experto informático: Se compra el programa en el
mercado negro y se administra desde casa.
SOFTWARE:
Por medio de la distribución por Internet de malware (software con código
malicioso).
Cuando uno de estos programas consiguen entrar en los Pc vulnerables (por
ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se
quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega
por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los
equipos y su capacidad para conectarse a internet.
5. Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el
malware penetra automáticamente. Basta con que el usuario esté conectado a
Internet unos cuantos segundos, ya que ese software recorre constantemente la
Red en busca de ordenadores vulnerables (algunos virus entran igual).
Además otros modos de entrar en el ordenador pueden ser cuando se da clic en
una ventana emergente, cuando se abre un archivo anexo recibido por correo
electrónico o al bajar programas de sitios poco confiables.
El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o
ataques a páginas Web y se convierte en punto central de investigaciones de estar
cometiendo actividades ilegales. El usuario se puede encontrar que su ISP
(proveedor de servicios de Internet), ha cancelado su conexión a la red o puede
estar investigado por la policía especializada en delitos informáticos. Mientras
tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno
de sus “zombies” pero sin darle mucha importancia porque tiene muchos más.
Algunas veces tiene una gran cantidad de ellos, de hecho una investigación
consiguió averiguar en una ocasión, que un solo hacker había conseguido el
control de un millón y medio de ordenadores, utilizándolos como plataforma para
sus ataques.
SPIM
CARACTERISTICAS:
Una nueva forma de "Spam", que cada día se hace más popular, y que amenaza
con saturar un nuevo servicio de Internet.
Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que
conquistar, los generadores de correo basura están comenzando a migrar a las
redes de mensajería interpersonal.
Los "Spim", que es como se denomina a este tipo de mensajes no deseados
basura, son mensajes publicitarios procedentes de un usuario que no aparece en
nuestra lista de contactos y que pretenden "vendernos" algo.
TECNOLOGIAS:
Están comenzando a popularizarse entre los principales clientes de mensajería
instantánea: AOL IM, Yahoo, Messenger, ICQ y MSN Messenger.
6. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra
se vio incrementado hasta los 1000 millones de "Spims" y se prevé que para el
presente
año
se
alcance
los
4000
millones
de
"Spims".
El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones
de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o
Gaim. Consiste en reproducir el fenómeno del Spam en estos programas mediante
envío de mensajes publicitarios no deseados.
SuNombre viene del prefijo del Spam.
Terminado con spim por la mensajería instantánea. Según un estudio de Radícate
Group, el spim superará al Spam en breve, concretamente con el envío de 1.200
millones de spim durante este año, llega a un crecimiento que supone el triple del
año anterior.
SOFTWARE:
La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo
"Hello, check out my Web cam at www. xxx. Com.". Además, por el
funcionamiento de estos programas, los mensajes se abren automáticamente, no
como en el Spam que llega al correo electrónico, por lo que es imposible cerrarlos
sin no verlos. Como en el Spam se han desarrollado robots que buscan nombre de
usuario de Messenger y demás en las páginas web para incorporarlos a sus bases
de datos de objetivos (aunque hay directorios de usuarios de los que pueden
extraerlos fácilmente como el de MSN). Lo peor de todo es que estos mensajes no
proceden muchas veces de usuarios a los que hayamos admitido en la lista de
contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la
página a promocionar en el nombre del contacto, ponerse un nombre confiable
(tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado
de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que
no es un programa de mensajería instantánea pero permite abrir ventanas con
mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y
hacernos llegar sus mensajes spim.
7. SPEAR PISHING
El spear phishing, variante del phishing, es un tipo de delito utilizado por los
estafadores cibernéticos cuyo objetivo específico son los clientes de empresas.
Basado en las técnicas de ingeniería social, este método es utilizado para obtener
información confidencial, mediante ataques por correo electrónico muy
personalizados.
CARACTERISTICAS:
El sitio Esecurityplanet ha creado un inventario de diversos tipos de estafas.
Se pueden distinguir tres características en especial:
Correos conteniendo un archivo adjunto con las siguientes palabras como
asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o
"facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los
filtros antispam.
Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el
programa malicioso es capaz de explotar una falla de seguridad a nivel del
PC/sistema de información. Es la tendencia actual.
Mensaje capaz de despertar el interés o jugar con las emociones del
destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un
paquete en espera".
TECNOLOGIAS:
El spear phishing es una técnica de estafa cibernética basada en principios de
ingeniería
social.
Se
trata
de
una
variante
del
phishing.
El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía
un email aparentemente legítimo (contenido y remitente) a un usuario con una
invitación:
-para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace
que dirige a una página Web conteniendo un programa malicioso. Estas dos
acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el
usuario.
-para hacer clic en un enlace que dirige a un formulario en linea con el propósito
de sustraer información confidencial o sensible.
SOFTWARE:
El spear phishing consiste en un ataque dirigido a un usuario o grupo limitado
de usuarios, con información muy precisa y personalizada capaz de engañar al
destinatario.
8. RANSOMWARE
CARACTERISTICAS:
El Ransomware es un software malicioso que una vez se ejecuta en nuestro
equipo impide el funcionamiento normal del mismo, ya que entre otras,
puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen,
archivos de música, ofimática, etc.) e incluso, a todo el contenido de nuestro
disco duro.
Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el
pago de una cantidad de dinero a cambio de una clave para desbloquear o
descifrar
la
información
de
nuestro
equipo.
Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe
la necesidad de disponer de Copias de seguridad o Backup de la información
de nuestro ordenador en dispositivos de almacenamiento externos (discos
externos, llaves usb, CD y DVD, etc.), además de contar con programas de
seguridad debidamente actualizados, tener precaución y emplear el sentido
común en nuestra navegación por Internet, etc.
TECNOLOGÍA Y SOFTWARE:
No se necesita de protección adicional en el sistema, únicamente se debe
mantener actualizado el antivirus.
9. SPAM
CARACTERISTICAS
Se llama Spam a la práctica de enviar indiscriminadamente mensajes de correo
electrónico no solicitados. Generalmente, se trata de publicidad de
productos,servicios o de páginas web.Todos aquellos que tenemos una dirección
de correo electrónico recibimos a diario varios mensajes publicitarios que no
solicitamos sobre cosas que no nos interesan.Actualmente, se calcula que entre el
60 y el 80% de los mails (varios miles de millones de mails por día) que se envían
son no solicitados, o sea, SpamEl Spam es perjudicial para todos, hasta para la
empresa que lo envía.Por lo general, las direcciones son robadas, compradas,
recolectadas
en
la
web
o
tomadas
de
cadenas
de
mail.
Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de
direcciones de email por unos pocos dólares.
TECNOLOGIA Y SOFTWARE:
El filtro a través del agente de correo es la única solución práctica para la
remoción de Spam.
Existen tres fuentes primarias para el filtro de emails:
1. Información en el encabezado del mail.
2. Tipo de mail.
3. Dirección IP (dominio)
Se puede mencionar el Shareware o freeware, la mahoria sirven para evitar el
Spam.
Cibercitter Anti-Spam 1.0
Email remover 2.4
10. SCAM
CARACTERISTICAS:
Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante
estos meses de julio y agosto, es más los hackers han decidido trabajar duro
durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM”
que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos
el lector preste atención sobre esta nueva figura del fraude, en la que participan
estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del
Este- e intermediaros.
La Red es el mejor medio para propagar cualquier información, con un solo clic
podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra
identidad. El problema radica en que no todas las comunicaciones tienen un
objetivo
beneficioso
o
benigno,
sino
todo
lo
contrario.
Es inevitable, no encontrarnos con docenas de correos en los que detrás del
cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como
no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden
dividirse en dos tipos:
1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es
acabar con la información que poseemos en nuestra computadora, provocando el
mayor daño posible. También pueden aglutinarse en esta división los correos de
“pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”.
Levantar armas contra el spam, aunque su finalidad puede estar englobada en
ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la
venta o compra de algo.
2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es
conseguir captar a usuarios que caigan, bien en la estafa directamente, bien
intermediarios que sirvan de puente entre el presunto estafador y el estafado. El
único propósito, por parte de los remitentes de estos correos o comunicaciones
electrónicas
es
conseguir
importantes
sumas
de
dinero.
Vamos a centrarnos en las estafas que provocan los denominados “daños
extrínsecos”, puesto que sobre los primeros ya disponemos de bastante
información de prevención. Así mismo, disponen de toda la información necesaria,
así como herramientas técnicas y jurídicas en otros artículos. Publicados en esta
misma Página Web.Viene a ser una especie de híbrido entre el Phishing y las
pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y
que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del
presente artículo conocerán las diferencias entre estos cuatro delitos informáticos,
11. cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.Se denomina
Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por
la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de
forma sencilla cuando la intención de los remitentes no es otra que de estafar.
De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabepor
su difusión destacar tres:El Scam nigeriano o africano, en el que una supuesta
autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los
datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero
que desean sacar del país, por supuesto a cambio de una sustanciosa comisión.
Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por
fax o teléfono en un momento dado se solicita del incauto algún desembolso con
el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto
ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los
beneficios.
En el Timo de la lotería el mensaje indica que el destinatario ha obtenido un
premio de la lotería española, aún cuando no haya participado en sorteo alguno. A
partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se
acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos
ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de
este fenómeno, tanto en España como en el extranjero) ha producido que el
Organismo Nacional de Loterías y Apuestas del Estado haya publicado un aviso al
respecto en su página web.El Tío de América, consiste en un mensaje de correo
electrónico en el que los supuestos albaceas de un desconocido y adinerado
pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los
beneficiarios del testamento. Como en los otros casos en algún momento del
proceso los timadores acabarán solicitando que el incauto afronte algún tipo de
gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya
que el apellido del difunto se hace coincidir con el del destinatario.
TECNOLOGIA Y SOFTWARE:
Una buena práctica es la eliminación de todo tipo de correo no solicitado.
No utilizar dinero en el pago de servicios de productos de los cuales no se posean
referencias.
Mantenerse informado sobre las nuevas metodologías tecnológicas.
12. CONCLUSIONES
Todos estos tipos de virus fueron creados para perjudicar y buscar ganar dinero
de una forma fácil, este trabajo nos enseña cómo proteger nuestros equipos y
nuestras cuentas de correo de los mismos y evitar caer en manos de este tipo de
personas que crean estas situaciones con el afán de perjudicar a los demás.
Es importante evitar abrir páginas o correos que no estamos seguros de su origen
o procedencia, porque con ello les abrimos las puertas a este tipo de virus.
13. RECOMENDACIONES
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de empresas desconocidas, ya
que es fácil acabar en una web contaminada que nos haga descargar, sin darnos
cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar
todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos,
copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en
el disco duro, una para el sistema operativo y los programas y otra para los
documentos.
Mantener actualizado el sistema operativo, el navegador y otros programas de
Microsoft (mediante la herramienta Windows Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo
Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes
gratuitos en la Red (es recomendable tener solo uno activo a la vez).
Mantener un programa antivirus actualizado.