Este documento proporciona información sobre varias amenazas cibernéticas como zombis, spam, phishing y ransomware. Explica sus características y ofrece recomendaciones para protegerse como mantener software antivirus actualizado e instalar cortafuegos. También incluye una bibliografía de recursos adicionales sobre estos temas.
1. UNIVERSIDAD GALILEO
(CURSO A DISTANCIA)
Comercio Electrónico
Tutores:
Elena de Fernández
Alfredo Mazariegos
Oficina: 117-B
PC
ZOMBIE, SPIM, SPEAR, PHISHING, RANSOM
WARE, SPAM, SCAM
Alumno:
Karla López
1010034
2. INTRODUCCIÓN
A continuación se detalla temas interesantes
para tener conocimiento de problemas que
existen dentro de la red Internet.
Algunas personas utilizan la red para grandes
beneficios o logros, y de esa forma también
existe personas que utilizan la red para
aprovecharse del momento como realizando
fraudes, robos o daños al equipo.
No todos los sitios que visitemos en la web son
seguros y es conveniente estar informado.
3. CARACTERISTICAS
El ordenador director se infiltra secretamente
en el ordenador de su víctima y lo usa para
actividades ilegales.
El usuario normalmente no sabe que su
ordenador está comprometido y lo puede
seguir usando.
El Rendimiento del ordenador baja
considerablemente.
Pueden esconder virus de tipo troyano en
archivos atractivos en redes P2P o portales de
descarga directa gratuitos, por ejemplo.
Otro uso frecuente es el envío de spam. Lo
coordinado
del
envío
que
puede
observarse, en el que una máquina sucede a la
otra en los intentos de entrega con pocos
segundos de diferencia, sugiere la existencia
de sofisticadas estructuras de comando y
control informáticos gobernando la operación
de estos equipos.
SOFTWARE
Un software antivirus es muy
necesario, ya sea un paquete
comercial o uno gratuito para poder
combatir el malware.
Usa analizadores de spyware.
Instala un firewall para proteger tu
ordenador.
AVG Anti-virus.
Panda.
ESET NOD 32.
McAfee VirusScan
4. CARACTERISTICAS
Hermano menor de spam que ha
crecido rápidamente.
Forma de correo basura que llega a
través de los programas de
mensajería instantánea, también
conocidos como chats.
Se utilizan programas robot que
rastrean listas de direcciones o
agendas de los usuarios de
mensajería instantánea.
SOFTWARE
Instalar todas las actualizaciones.
No se deben activar enlaces ni
abrir ficheros que resulten
sospechosos.
Usar filtros para virus y spam.
Utilizar una contraseña
cuentas segura.
de
Desconfiar
de
comportamientos extraños.
los
Usar una lista de amigos. “Buddy
list”
5. CARACTERISTICAS
El Ramsomware es una malware que
se distribuye a través del Spam y
funciona como una especie de ciber
secuestro, de ahí la palabra Ramsom
(rescate en inglés).
El código malicioso infecta la
computadora y procede a cifrar los
documentos que encuentre dejando
un archivo de testo con las
instrucciones para recuperarlos.
El rescate ha sido el depósito de
dinero en una cuenta determinada el
creador del código malicioso.
SOFTWARE
No se necesita de protección
adicional en el sistema para
protegerse de ramsomware, si se
mantiene el antivirus al día y se
tiene un buen bloqueado de
elementos
emergentes,
se
mantendrá a salvo de estas
amenazas.
6. SOFTWARE
CARACTERISTICAS
El Spam, simple y sencillamente es
correo no solicitado por el usuario
que se envía en repetidas ocasiones a
diferentes buzones o recipientes de
correo electrónico.
La tecnología que puede utilizar el
Spam, está asociado a los e- mails
que ofrecen o aconsejan usar un
determinado producto.
Se
pueden
mencionar
el
Shareware o freeware, la mayoría
sirven para evitar el spam.
Cybersitter Anti-Spam 1.0
E-mail Remover 2.4
7. SOFTWARE
Los filtros de spam también
ayudan a proteger a los usuarios
de los phishers.
Muchas compañías ofrecen a
bancos servicios de monitoreo
continuos,
analizando
y
utilizando medios legales para
cerrar páginas con contenido
phishing.
CARACTERISTICAS
El término phishing proviene de la
palabra
inglesa
“fishing”
(pesca), haciendo alusión al intento
de hacer que los usuarios “piquen en
el anzuelo”. Quien lo practica se le
llama phisher.
Usualmente se asocia a sitios de pago
por internet. Cuando se va a realizar
el pago, este solicita al usuario
acceder a un nuevo link para abrir
otra ventana y verificar los datos de
ingreso. Estando ya en esta otra
ventana, se solicitan datos sensibles
y personales que pueden ser
utilizados en un montón de
transacciones cibernéticas.
8. SOFTWARE
CARACTERISTICAS
Es muy parecido al Spam, pero si
hacemos referencia al término en
inglés, se asocia con estafa. Estos son
correros
no
solicitados
con
publicidad engañosa y dañina para
los usuarios.
El término en el inglés es junk mail y
en español se traduce como correo
chatarra.
El Scam, está tan avanzado que ya ni
siquiera se centra solo en usuario de
computadores.
Su nuevo campo de acción ahora son
los mensajes de texto para los
celulares.
Una buena práctica es la
eliminación de todo tipo de
correo no solicitado para así
evitar el Scam.
Además, es importante no utilizar
dinero en el pago de servicios o
productos de los cuales no se
posean referencias ni se pueda
realizar el seguimiento de la
transacción.
Mantenerse informado sobre las
nuevas metodologías y educarse
en seguridad informática es la vía
ideal para evitar ser víctimas de
ellos.
9. CONCLUSIONES
Tenemos
que tener siempre una protección en
nuestras computadoras como anti-virus para
que este tipo de amenazas no nos afecten
cuando estemos navegando en la red de
Internet.
Existe una gran variedad de formas que se
pueden hacer daño a los equipos, esto puede
ser por medio de un software en la cual se
descarga gratuitamente, por lo que es bueno
verificar su fuente.
La mayoría de empresas utiliza SPAM como
forma de publicidad ya que permite llegar a
muchos usuarios de forma rápida y a un bajo
costo.
10. RECOMENDACIONES
Ser
cuidadosos al momento de colocar las
contraseñas de nuestro correo electrónico en
páginas no seguras.
No colocar datos personales al momento de
aperturar a sitios en internet.
Activar todos los mecanismos de seguridad del
PC (antivirus, antispam, cortafuegos, copias de
seguridad, etc.) y actualizarlos frecuentemente.
No navegar de forma abierta.
No abrir correos electrónicos de remitentes
desconocidos.