Esta presentación se realizó para conocer más acerca de virus o ataques a nuestros correos electrónicos y lo más importante es aprender a cómo atacar los mismos (Spam, Spim, PC Zoombie)
2. Ordenador Zombie, es la denominación que se
asigna a ordenadores personales que tras haber
sido infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
3. Los ordenadores zombi, son controlados a distancia
sin que su usuario lo sepa, son utilizados por las redes
de ciberdelitos.
En todo el mundo se calcula que existen unos 100
millones de equipos comprometidos.
El usuario sigue utilizando el equipo, aunque pueda
notar que su rendimiento ha bajado
considerablemente.
Se alquila a otros delincuentes o empresas poco
escrupulosas.
4. Evitar convertirse en Zombie:
No navegar de forma abierta buscando ficheros de
información lúdica, entornos no profesionales y de
empresas desconocidas, ya que es fácil acabar en una
web contaminada que nos haga descargar, sin darnos
cuenta, programas que se ejecutarán en nuestro
ordenador. Además, activar todos los mecanismos de
seguridad del PC (antivirus, antispam, cortafuegos,
copias de seguridad, etc.) y actualizarlos
frecuentemente, tener dos particiones en el disco duro,
una para el sistema operativo y los programas y otra
para los documentos.
5. SPIM es una nueva forma de "spam", que cada día se
hace más popular, y que amenaza con saturar un nuevo
servicio de Internet. Su nombre viene del prefijo del
spam, terminado con im por la mensajería instantánea
Los "Spims", que es como se denomina a este tipo de
mensajes no deseados basura, son mensajes
publicitarios procedentes de un usuario que no
aparece en nuestra lista de contactos y que pretenden
"vendernos" algo.
6. Están comenzando a popularizarse entre los
principales clientes de mensajería instantánea: AOL
IM, Yahoo Messenger, ICQ y MSN Messenger.
Existen más de 4 millones de SPIMS anuales y es
conocido como LA LACRA DEL MAIL.
La mayoría de los mensajes spim son publicidad de
sitios pornográficos y son ventanas que siguen
apareciendo.
7. Se llama spam a la práctica de enviar
indiscriminadamente mensajes de correo electrónico
no solicitados. Generalmente, se trata de publicidad de
productos, servicios o de páginas web.
Actualmente, se calcula que entre el 60 y el 80% de los
mails (varios miles de millones de mails por día) que se
envían son no solicitados, o sea, spam
8. El spam es perjudicial para todos, hasta para la
empresa que lo envía.
Por lo general, las direcciones son robadas, compradas,
recolectadas en la web o tomadas de cadenas de mail.
RECOMENDACIONES:
Por lo tanto, es conveniente no responder nunca a un
mensaje no solicitado.
Lo mejor es aplicar filtros o reglas de mensaje para
evitar recibir mensajes de esas direcciones.
9. Qué hacer para evitar el SPAM?
Contratar o descargar un programa anti-spam , su
función es enviar mensajes falsos a los spammers
indicando que nuestra dirección de correo no existe. El
objetivo es que nos den de baja en su lista de correo.
o bien borran directamente los mensajes sospechosos
de nuestro servidor de correo para evitar descargarlos
10. El “pishing” es una forma de estafa bancaria, basada en el
envío de mensajes electrónicos fraudulentos.
Es una forma de correo electrónico no solicitado, que
pretende obtener información confidencial mediante la
suplantación de las páginas de acceso a un servicio de
banca electrónica.
Es la capacidad de duplicar una página web para hacer creer
al visitante que se encuentra en la página original.
Normalmente se utiliza con fines delictivos especialmente
de bancos conocidos y enviando indiscriminadamente
correos para que se acceda a esta página a actualizar los
datos de acceso al banco.
11. De forma más general, el nombre phishing también
se aplica al acto de adquirir, de forma fraudulenta y
a través de engaño, información personal como
contraseñas o detalles de una tarjeta de crédito,
haciéndose pasar por alguien digno de confianza
con una necesidad verdadera de tal información en
un e-mail parecido al oficial, un mensaje
instantáneo o cualquier otra forma de
comunicación.
12. Se denomina Scam a un tipo muy concreto de
mensajes de correo electrónico que circulan por la red
y en los que se ofrece la posibilidad de ganar grandes
sumas de dinero de forma sencilla cuando la intención
de los remitentes no es otra que la de estafar a los
destinatarios.
Por ejemplo: !!! Felicidades, te has ganado la lotería!!!!
(cuando se sabe que no se ha participado en ningún
concurso) o que dones tus datos para que te
transfieran dinero gratuito, sólo por el día de hoy.
13. El Scam también es la captación de personas por
medio de correos electrónicos, chats, etc... Donde
empresas ficticias le ofrecen trabajar cómodamente
desde casa y cobrando unos beneficios muy altos. Sin
saberlo, la víctima esta blanqueando dinero obtenido
por medio del phishing (procedente de estafas
bancarias).
14. El término inglés "ransom" se define como la exigencia
de pago por la restitución de la libertad de alguien o de
un objeto, lo que en castellano se traduciría como
rescate. Si a esto agregamos la palabra software
obtenemos ransomware, definido como el secuestro de
archivos a cambio de un rescate.
Todo comenzó en el año de 1989 con un paquete que
era distribuido por correo postal a las empresas
farmacéuticas. El paquete contenía un disquete con un
programa (con supuesta información del sida) que
evaluaba ciertas condiciones y cuando se daban las
mismas, procedía a cifrar el disco rígido y presentaba
una "factura" a la víctima para recuperar la clave de
cifrado.
15. Modalidad de trabajo
La modalidad de trabajo es la siguiente: el código
malicioso infecta la computadora del usuario por los
medios normalmente utilizados por cualquier malware
y procede a cifrar los documentos que encuentre
(generalmente de ofimática), eliminando la
información original y dejando un archivo de texto con
las instrucciones para recuperarlos. Por lo regular el
rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso