Pczombie, spim spear, piching ransomware, spam y scam
1. Leslie Irasema Solórzano Pedroza
09125001
Guatemala 03.06.2013
Universidad Galileo
Comercio Electrónico
Licenciada Elena de Fernández
Licenciado Alfredo Mazariegos
IDEA DISTANCIA- Abril –Junio
2013
3. • La presente investigación tiene temas relevantes
sobre PCZOMBIE, SPIM, SPEAR, PISHING,
RANSOMWARE, SPAM Y SCAM. Es importante
conocer todo acerca de ellos ya que hoy en día
representan una amenaza para nuestro equipo y para
nosotros mismos.
• Al conocer todo sobre esto nos mantendremos
informados y nos alertaremos aún más sobre esta
clase de personas pueden llegar a controlar grupos
de decenas de miles de computadores infectados,
que pueden usar para generar grandes cantidades de
tráfico proveniente de multitud de fuentes en
Internet, dirigido a una sola red o servidor.
4. • Pc Zombi, es la denominación que se asigna a
computadores personales que tras haber sido infectados
por algún tipo de malware, pueden ser usadas por una
tercera persona para ejecutar actividades hostiles. Este
uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
5. • Spim es más intrusivo que el spam porque los mensajes
emergen automáticamente en forma de pop up justo
después de que el usuario haya hecho login o se haya
autentificado, con lo que, ignorar u obviar este tipo de
mensajes es una tarea más complicada y, por supuesto,
molesta.
6. • La última novedad del phishing es el "spear phishing". es
una estafa y usted es el blanco. El llamado spear
phishing consiste en crear un correo electrónico que
aparenta ser de una persona o empresa conocida. Pero
no lo es. Es un mensaje que proviene de los mismos
hackers que quieren sus números de tarjeta de crédito y
cuentas bancarias, sus contraseñas y la información
financiera almacenada en su PC. Averigüe cómo puede
protegerse.
7. • El Ransomware es un software malicioso que una vez se
ejecuta en nuestro equipo impide el funcionamiento
normal del mismo, ya que entre otras, puede bloquear el
acceso a algunos de nuestros archivos (archivos de
imagen, archivos de música, ofimática, etc) e incluso, a
todo el contenido de nuestro disco duro.
8. • Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida
enlatada; entre estas comidas enlatadas estaba una
carne enlatada llamada spam, que en los Estados
Unidos era y sigue siendo muy común.1 2
9. • Scam («estafa, chanchullo» en inglés) es un término
anglosajón que se emplea familiarmente para referirse a
una red de corrupción. Hoy también se usa para definir
los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
• Las cadenas de mail engañosas pueden ser scams si
hay pérdida monetaria y hoax cuando sólo hay engaño.
• Scam no solo se refiere a estafas por correo electrónico,
también se le llama scam a sitios web que tienen como
intención ofrecer un producto o servicio que en realidad
es falso, por tanto una estafa.
10. • Gracias a la investigación anterior pudimos aprender
varios temas importantes de cómo muchas personas
tratan de hacer daño a nuestros equipos y también
robar nuestra identidad y esto nos enseña que
debemos estar alerta en todo momento al momento
de abrir algún correo electrónico de dudosa
procedencia y así evitar ser blanco de estas
amenazas cibernéticas
11. • Para estar muy alertas y proteger nuestro equipo y nuestra seguridad
se le recomienda lo siguiente:
• Mantener actualizado el sistema operativo, el navegador y otros
programas de Microsoft (mediante la herramienta Windows Update de
ese sistema).
• Crear diferentes cuentas de usuario en el sistema Windows XP, y
asignar a ciertos usuarios privilegios limitados para navegar. Con ello se
evita que los niños abran la puerta, mediante sus hábitos de
navegación, al software maligno.
• No abrir mensajes de origen dudoso o desconocido.
• No visitar sitios para adultos, sobre todo aquellos con contenido
gratuito.
• No participar en cadenas de correo
• Instalar o activar un firewall: Windows XP incluye uno básico y hay
bastantes gratuitos en la Red (es recomendable tener solo uno activo a
la vez).