SlideShare una empresa de Scribd logo
1 de 25
Introducción
El e-mail es una herramienta simple y poderosa para distribuir mensajes a
un gran número de personas. Y eso incluye falsos e-mails. Por esta razón,
los fraudes por e-mail son hoy uno de los principales ataques realizados
por Internet. Y gran parte de estos ataques tienen el objetivo de capturar
contraseñas, números de cuentas corrientes o de tarjeta de crédito de las
víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería
social", es decir, la capacidad de convencer o inducir a las personas a hacer
lo que ellos quieren, siempre con finalidades ilegítimas o criminales.
PC ZOMBIE
Una computadora zombie es una computadora conectada a internet que ha sido
capturada por un hacker, un virus de computadora o un caballo de troya, por lo
general una computadora zombie es una de muchas que han sido tomadas y que
servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto.
También, en general, los propietarios de computadoras zombies desconocen el uso
que se les está dando.
Las computadoras zombies son muy utilizadas para el envío de spam. De hecho,
entre el 50 y el 80% del spam mundial es enviado de esta forma.
Estas computadoras zombies también son usadas para propagar caballos de troya,
también a través de e-mails, generando así más computadoras zombies. También
son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por
clic.
PC ZOMBIE
Una variante de este tipo de ataque es conocido como distribución de degradación
del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque
a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La
efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a
veces, muchos meses).
Protección:
0 Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para
prevenir, detectar y bloquear computadoras zombies.
0 También otra forma de protección es instalar siempre los parches de seguridad,
mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de
emails sospechosos.
0 El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de
prevención, dado que desactiva la comunicación entre una computadora
infectada y la computadora del hacker.
SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a
través de correos electrónicos, lo hace a través de la mensajería instantánea.
A diferencia de la vieja conocida, la nueva modalidad llega a través de los
populares programas de mensajería instantánea, también conocidos como chats
(MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
La nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant
Messaging, y aunque suene raro, no es otra cosa que una forma de correo basura
que -como se dijo- llega a las computadoras a través de los servicios de mensajería
instantánea.
Como ocurre con el correo basura tradicional (spam), el spim se apoya en
programas robot para propagarse por la red. Básicamente, estos programas se
encargan de rastrear direcciones de agendas de los usuarios para luego enviarles
propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las
agendas de los usuarios, es más fácil caer en la trampa.
SPIM
PREVENCION:
0 Evitar la activación de enlaces,
0 No abrir archivos que resulten sospechosos.
0 Utilizar una contraseña de cuentas segura.
0 Evitar el envío de información sensible por mensajería instantánea; esto
es, número de tarjetas de crédito, direcciones, números de seguros , etc.
Para algunos expertos, en un futuro no muy lejano el spim será una plaga
mayor que la del spam. Como argumentos para apoyar esta tesis, señalan
el gran crecimiento de los programas de mensajería instantánea y la mayor
efectividad de esta nueva técnica.
En cuanto a la efectividad de la técnica, cuando un usuario recibe un
correo electrónico de origen desconocido solicitando un clic en un enlace o
que visite determinada página, alcanza con borrarlo. Pero si se trata de un
mensaje que aparece cuando está hablando con un amigo, por ejemplo, es
bastante más lógico que casi sin pensarlo haga clic en el enlace.
PHISHING
El phishing es una técnica de captación ilícita de datos personales
(principalmente relacionados con claves para el acceso a servicios
bancarios y financieros) a través de correos electrónicos o páginas web
que imitan/copian la imagen o apariencia de una entidad
bancaria/financiera (o cualquier otro tipo de empresa de reconocido
prestigio).
En términos más coloquiales, podemos entender el phishing como
“pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra
“phishing” con el gerundio “fishing” (≈ pescando).
Cómo funciona el Phishing
La técnica del phishing utiliza el correo electrónico para ponerse en
contacto con los usuarios, utilizando mensajes que imitan, casi a la
perfección, el formato, lenguaje y la imagen de las entidades
bancarias/financieras, y que siempre incluyen una petición final en la
solicita a los usuarios la “confirmación” de determinados datos personales
alegando distintos motivos: problemas técnicos, cambio de política de
seguridad, posible fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que
conducen “aparentemente” a las páginas web oficiales de las citadas
entidades pero que, en realidad, remiten a “páginas web piratas” que
imitan o copian casi a la perfección la página web de la entidad financiera,
siendo su finalidad principal captar datos de los usuarios.
Cómo funciona el Phishing
Dada la confianza que los usuarios tienen depositada en las entidades de
las que son clientes, y por desconocimiento o simplemente ante la
incertidumbre y temor creados, acceden a dichas páginas web piratas,
donde el defraudador o delincuente informático, obtiene los datos
personales o claves de acceso personales.
Es a partir de este momento donde empieza el fraude:
1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet
(comercio electrónico).
2. Realización de transferencias bancarias no consentidas ni autorizadas.
3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
4. Etc.
Cómo prevenir el Phishing
1.- Sospeche de cualquier correo electrónico con solicitudes urgentes de
información personal,
2.- Sospeche de los correos electrónicos que le soliciten información como:
nombre de usuario, password o clave de acceso, número de tarjeta de
crédito, fecha de caducidad, número de la seguridad social, etc...
3.- Los mensajes de correo electrónico de phishing no suelen estar
personalizados, mientras que los mensajes de las entidades de las que
somos clientes suelen estar personalizados.
4.- Evite rellenar formularios en correos electrónicos que le soliciten
información financiera personal.
5.- No utilice los enlaces incluidos en los correos electrónicos que
conducen “aparentemente” a las entidades, especialmente si sospecha que
el mensaje podría no ser auténtico. Diríjase directamente, a través de su
navegador, a la página web de la entidad o empresa.
Cómo prevenir el Phishing
6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de
tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que
se encuentra en una web segura. (podemos comprobar la veracidad del
protocolo de seguridad; para ello, podemos clickear dos veces en el
candado de la parte inferior de la página, y nos aparecerá una ventana en
la que se identifica a la compañía de certificación y al titular del protocolo,
así como su validez)
7.- Asegúrese de tener el navegador web actualizado y con los últimos
parches de seguridad instalados.
8.- Si continua teniendo dudas acerca de la veracidad del correo
electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto
con la entidad de la que es cliente.
Cómo prevenir el Phishing
9.- Por último, compruebe regularmente sus cuentas bancarias para
asegurarse que todos los movimientos o transacciones son legítimos. En
caso de detectar algo sospechoso, no dude en ponerse en contacto con su
entidad bancaria.
0 ¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados
a través de esta técnica?
En ambos casos, la mejor solución es denunciarlo directamente a la
entidad bancaria de la que es cliente, así como a la policía (principalmente
a la Brigada de Investigación Tecnológica – BIT –
www.policia.es/org_central/judicial/udef/bit_alertas.html).
Ambas, pondrán todos los medios a su disposición para la búsqueda y
captura de los autores, así como para restituir los daños que le hayan
podido ser ocasionados.
SPEAR PHISHING
La última novedad del phishing es el "spear phishing". No, no se trata de
un deporte, es una estafa y usted es el blanco. El llamado spear phishing
consiste en crear un correo electrónico que aparenta ser de una persona o
empresa conocida. Pero no lo es. Es un mensaje que proviene de los
mismos hackers que quieren sus números de tarjeta de crédito y cuentas
bancarias, sus contraseñas y la información financiera almacenada en su
PC. Averigüe cómo puede protegerse.
Dado que el correo electrónico parece provenir de alguien conocido, es
posible que usted esté menos atento y proporcione la información que le
solicitan. Y cuando se trata de una empresa que usted conoce y le solicita
que actúe con urgencia, usted seguramente lo hará sin pensarlo.
¿Cómo se convierte en el blanco
de ataques de spear phishing?
A partir de la información que publica en Internet desde su PC o su smartphone.
Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su
dirección de correo electrónico, su lista de amigos y una publicación reciente en la
que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en
un sitio de ventas online. Con esa información, un atacante de spear phishing
puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la
contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará,
junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas
online del que habló. Si la descubren, la usarán y le dejarán una buena deuda.
También es posible que el atacante utilice esa misma información para hacerse
pasar por alguien del sitio de ventas online y solicitarle que restablezca su
contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le
responde, el atacante le hará un gran daño financiero.
Cómo prevenir el Spear Phishing
Mantenga en secreto sus secretos
Su nivel que seguridad y el de su información depende, en parte, de ser
cuidadoso. Analice su presencia online. ¿Cuánta información acerca de
usted hay publicada que podría combinarse para estafarle? ¿Su nombre?
¿Su dirección de correo electrónico?
Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de
descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje
de hacerlo, porque les facilita a los estafadores el acceso a su información
financiera personal. Cada contraseña para cada sitio que visita debe ser
diferente, realmente diferente. Las combinaciones aleatorias de letras y
números son la mejor opción. Cámbielas con frecuencia. Su software de
seguridad en Internet y el sistema operativo pueden ayudarle a realizar un
seguimiento de sus contraseñas.
Cómo prevenir el Spear Phishing
Parches, actualizaciones y software de seguridad
La mayoría de las actualizaciones de los navegadores y los sistemas
operativos incluyen parches de seguridad. Su nombre y su dirección de
correo electrónico pueden ser datos suficientes para que un hacker se
infiltre en su sistema por un fallo de seguridad.
Las empresas legítimas no envían correos electrónicos para solicitarle
contraseñas ni números de cuentas. Si piensa que el mensaje puede ser
real, llame al banco o a la empresa y pregúnteles. También puede visitar el
sitio web oficial. La mayoría de los bancos tiene una dirección de correo
electrónico donde es posible reenviar los mensajes sospechosos para su
verificación.
Y recuerde siempre: no proporcione demasiada información personal
online porque nunca sabe quién puede usarla en su contra. Ni cómo.
RAMSOMWARE
Es una palabra en inglés que combina las palabras, también en inglés,
ransom (rescate) y malware. Se usa para referirse no sólo a un tipo de
virus computacional, sino a la extorsión que conlleva después de que se
instala en una de tus computadoras.
En muchas ocasiones se intercambia el uso del término ransomware con
scareware, que a su vez es una combinación de las palabras en inglés scare
(amedrentar) y malware. La diferencia principal con el ransomware es que
el scareware se basa más en una amenaza que en una acción concreta.
Al igual que otros tipos de malware, este tipo de programas se instalan en
tu computadora como resultado de descargar y ejecutar un programa o
archivo infectado o mediante alguna vulnerabilidad del navegador -sobre
todo si usas una versión vieja- mientras visitas páginas infectadas en
Internet, e incluso los últimos casos se han dado mediante el virus llamado
Reveton, que se descarga mediante drive-by download.
.
Una vez instalado el programa, éste codifica los archivos en tu disco duro
aplicando técnicas de criptografía, de tal forma que no puedas acceder a
tus archivos sin tener una clave que permita decodificarlos. La única
persona que tiene la clave es el malhechor que opera el ransomware, quién
proporciona la clave a cambio de un pago, mismoque se hace usualmente
en línea, mediante páginas de transacciones electrónicas que funcionan
como tarjetas de débito y que no revelan la identidad del propietario.
Los programas de ransomware más agresivos llegan a restringir toda
interacción con el sistema operativo, excepto por la ventana donde pagas el
"rescate". En ocasiones estos programas no son tan descarados como para
extorsionarte directamente, sino que se disfrazan como mensajes de
Windows (por ejemplo), que te indican que debes comprar una licencia o
adquirir un antivirus.
RANSOMWARE
Un mensaje aparece en la pantalla de tu computadora, indicándote que se ha
detectado actividad ilegal en tu acceso a Internet, resultando en el bloqueo de tu
sistema; el mensaje llega a usar palabras fuertes, como pornografía infantil,
descargas ilegales, etc. y se te pide que pagues una multa para que se desbloquee.
Usan el emblema oficial de un cuerpo policiaco local, para motivar a la víctima a
que haga el pago. Si llegas a ser víctima de este fraude, no hagas el pago, y puedes
seguir los pasos que Norton da en su vídeo para eliminarlo. Puedes ver una lista
muy completa de ejemplos de estos mensajes en esta página que los documenta.
¿Cómo evitar ser víctima de ransomware?
Al igual que con otros tipos de malware, puedes tomar las siguientes precauciones:
0 Ten instalado un antivirus confiable y mantenlo actualizado.
0 Evita instalar programas de origen dudoso.
0 Mantén un respaldo de tus archivos más importantes, ya sea en un medio físico,
como un disco externo, o algún servicio de almacenamiento en la nube.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra spam proviene de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban comida enlatada; entre
estas comidas enlatadas estaba una carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico. Otras tecnologías
de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki,
foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y
textos en la web.
SCAM
Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La
técnica inicial a través de la cual se inicia o reproduce, y que se considera
igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo
conocerán las diferencias entre estos cuatro delitos informáticos, cuyo
aglutinamiento conforma el nuevo engendro informático: SCAM
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia
de una cadena de valor que, sube o baja, en función de la necesidad del presunto
estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios de
chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con
una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o
mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en
la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados
campos, tales como: Datos personales y número de cuenta bancaria.
Modelo del SCAM
El tercero de los escalafones consiste en que los estafadores
comienzan a retirar sumas importantes de dinero, las cuales son
transmitidas a las cuentas de los intermediarios, quienes
posteriormente deben dar traspaso a las cuentas de los estafadores,
llevándose éstos las cantidades de dinero y aquellos -intermediarios-
el porcentaje de la comisión. Para no hacerlo tan complicado, veamos
un ejemplo ilustrativo.
ETAPAS DEL SCAM
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos electrónicos,
bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria (PHISHING).
0 Etapa Primera
Conseguir a los intermediarios mediante chats, foros y correos
electrónicos.
0 Etapa Segunda
Los intermediarios intentan conseguir el mayor número de estafados, a
través de la técnica del PHISHING.
0 Etapa Tercera
Traspasos en forma piramidal de las sumas de dinero.
Conclusiones
Cada vez son más las nuevas formas de estafas que utilizan como medio de
transmisión la Red para llevar a cabo los delitos descritos, usando los
existentes a los que se añaden nuevas características, como es el caso que
hemos expuesto en el presente documento.
Como usuarios de la red nos pueden tomar medidas preventivas, tales como:
1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus.
2. Medidas Legales: Denunciando a la Policía Nacional o a la Agencia Española
de Protección de Datos.
3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas
sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan
su marca para la remisión de correos electrónicos el “presunto fraude”.
“Más vale prevenir que lamentar”
BIBLIOGRAFIA
0 http://www.diversica.com/tecnologia/archivos/2005/11/spim-la-
nueva-plaga-de-la-red.php
0 http://tecnoculto.com/2008/07/22/spam-scam-spim-y-phishing/
0 María González Moreno, Socia Consultora Manaca
http://www.microsoft.com/business/es-
es/Content/Paginas/article.aspx?cbcid=125
0 http://aprenderinternet.about.com/od/Malware/a/Ransomware-y-
Scareware.htm
0 http://es.wikipedia.org/wiki/Spam
0 http://www.microsoft.com/business/es-
es/Content/Paginas/article.aspx?cbcid=124

Más contenido relacionado

La actualidad más candente

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 

La actualidad más candente (17)

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 

Destacado

Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Investigación 3 semana 7
Investigación 3 semana 7Investigación 3 semana 7
Investigación 3 semana 7almgarcia
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingJorge CoCo
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoGalileo
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pagoMagaly
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronicomariela0289
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.Diego Cueva.
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivakaren2113
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicosMarlon Altamirano
 

Destacado (12)

Keylogger
KeyloggerKeylogger
Keylogger
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Investigación 3 semana 7
Investigación 3 semana 7Investigación 3 semana 7
Investigación 3 semana 7
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Presentacion de medios de pago
Presentacion de medios de pagoPresentacion de medios de pago
Presentacion de medios de pago
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Diapositivas de medios de pago electronico
Diapositivas de medios de pago electronicoDiapositivas de medios de pago electronico
Diapositivas de medios de pago electronico
 
Formas de pago electronico.
Formas de pago electronico.Formas de pago electronico.
Formas de pago electronico.
 
Medios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositivaMedios de pago en el comercio electronico diapositiva
Medios de pago en el comercio electronico diapositiva
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicos
 
Educar y Prevenir en internet
Educar y Prevenir en internetEducar y Prevenir en internet
Educar y Prevenir en internet
 

Similar a Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 

Similar a Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7 (20)

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Spam
SpamSpam
Spam
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 

Último

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7

  • 1.
  • 2. Introducción El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran número de personas. Y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail son hoy uno de los principales ataques realizados por Internet. Y gran parte de estos ataques tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social", es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales.
  • 3. PC ZOMBIE Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un caballo de troya, por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando. Las computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50 y el 80% del spam mundial es enviado de esta forma. Estas computadoras zombies también son usadas para propagar caballos de troya, también a través de e-mails, generando así más computadoras zombies. También son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por clic.
  • 4. PC ZOMBIE Una variante de este tipo de ataque es conocido como distribución de degradación del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a veces, muchos meses). Protección: 0 Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies. 0 También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos. 0 El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.
  • 5. SPIM Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). La nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging, y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea. Como ocurre con el correo basura tradicional (spam), el spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.
  • 6. SPIM PREVENCION: 0 Evitar la activación de enlaces, 0 No abrir archivos que resulten sospechosos. 0 Utilizar una contraseña de cuentas segura. 0 Evitar el envío de información sensible por mensajería instantánea; esto es, número de tarjetas de crédito, direcciones, números de seguros , etc. Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea y la mayor efectividad de esta nueva técnica. En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.
  • 7. PHISHING El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio). En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).
  • 8. Cómo funciona el Phishing La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc... Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
  • 9. Cómo funciona el Phishing Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales. Es a partir de este momento donde empieza el fraude: 1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). 2. Realización de transferencias bancarias no consentidas ni autorizadas. 3. Retirada de efectivo en cajeros con duplicados de las tarjetas. 4. Etc.
  • 10. Cómo prevenir el Phishing 1.- Sospeche de cualquier correo electrónico con solicitudes urgentes de información personal, 2.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc... 3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados, mientras que los mensajes de las entidades de las que somos clientes suelen estar personalizados. 4.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal. 5.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la entidad o empresa.
  • 11. Cómo prevenir el Phishing 6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura. (podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos clickear dos veces en el candado de la parte inferior de la página, y nos aparecerá una ventana en la que se identifica a la compañía de certificación y al titular del protocolo, así como su validez) 7.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados. 8.- Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es cliente.
  • 12. Cómo prevenir el Phishing 9.- Por último, compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad bancaria. 0 ¿Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica? En ambos casos, la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente, así como a la policía (principalmente a la Brigada de Investigación Tecnológica – BIT – www.policia.es/org_central/judicial/udef/bit_alertas.html). Ambas, pondrán todos los medios a su disposición para la búsqueda y captura de los autores, así como para restituir los daños que le hayan podido ser ocasionados.
  • 13. SPEAR PHISHING La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.
  • 14. ¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.
  • 15. Cómo prevenir el Spear Phishing Mantenga en secreto sus secretos Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? Piense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje de hacerlo, porque les facilita a los estafadores el acceso a su información financiera personal. Cada contraseña para cada sitio que visita debe ser diferente, realmente diferente. Las combinaciones aleatorias de letras y números son la mejor opción. Cámbielas con frecuencia. Su software de seguridad en Internet y el sistema operativo pueden ayudarle a realizar un seguimiento de sus contraseñas.
  • 16. Cómo prevenir el Spear Phishing Parches, actualizaciones y software de seguridad La mayoría de las actualizaciones de los navegadores y los sistemas operativos incluyen parches de seguridad. Su nombre y su dirección de correo electrónico pueden ser datos suficientes para que un hacker se infiltre en su sistema por un fallo de seguridad. Las empresas legítimas no envían correos electrónicos para solicitarle contraseñas ni números de cuentas. Si piensa que el mensaje puede ser real, llame al banco o a la empresa y pregúnteles. También puede visitar el sitio web oficial. La mayoría de los bancos tiene una dirección de correo electrónico donde es posible reenviar los mensajes sospechosos para su verificación. Y recuerde siempre: no proporcione demasiada información personal online porque nunca sabe quién puede usarla en su contra. Ni cómo.
  • 17. RAMSOMWARE Es una palabra en inglés que combina las palabras, también en inglés, ransom (rescate) y malware. Se usa para referirse no sólo a un tipo de virus computacional, sino a la extorsión que conlleva después de que se instala en una de tus computadoras. En muchas ocasiones se intercambia el uso del término ransomware con scareware, que a su vez es una combinación de las palabras en inglés scare (amedrentar) y malware. La diferencia principal con el ransomware es que el scareware se basa más en una amenaza que en una acción concreta. Al igual que otros tipos de malware, este tipo de programas se instalan en tu computadora como resultado de descargar y ejecutar un programa o archivo infectado o mediante alguna vulnerabilidad del navegador -sobre todo si usas una versión vieja- mientras visitas páginas infectadas en Internet, e incluso los últimos casos se han dado mediante el virus llamado Reveton, que se descarga mediante drive-by download. .
  • 18. Una vez instalado el programa, éste codifica los archivos en tu disco duro aplicando técnicas de criptografía, de tal forma que no puedas acceder a tus archivos sin tener una clave que permita decodificarlos. La única persona que tiene la clave es el malhechor que opera el ransomware, quién proporciona la clave a cambio de un pago, mismoque se hace usualmente en línea, mediante páginas de transacciones electrónicas que funcionan como tarjetas de débito y que no revelan la identidad del propietario. Los programas de ransomware más agresivos llegan a restringir toda interacción con el sistema operativo, excepto por la ventana donde pagas el "rescate". En ocasiones estos programas no son tan descarados como para extorsionarte directamente, sino que se disfrazan como mensajes de Windows (por ejemplo), que te indican que debes comprar una licencia o adquirir un antivirus.
  • 19. RANSOMWARE Un mensaje aparece en la pantalla de tu computadora, indicándote que se ha detectado actividad ilegal en tu acceso a Internet, resultando en el bloqueo de tu sistema; el mensaje llega a usar palabras fuertes, como pornografía infantil, descargas ilegales, etc. y se te pide que pagues una multa para que se desbloquee. Usan el emblema oficial de un cuerpo policiaco local, para motivar a la víctima a que haga el pago. Si llegas a ser víctima de este fraude, no hagas el pago, y puedes seguir los pasos que Norton da en su vídeo para eliminarlo. Puedes ver una lista muy completa de ejemplos de estos mensajes en esta página que los documenta. ¿Cómo evitar ser víctima de ransomware? Al igual que con otros tipos de malware, puedes tomar las siguientes precauciones: 0 Ten instalado un antivirus confiable y mantenlo actualizado. 0 Evita instalar programas de origen dudoso. 0 Mantén un respaldo de tus archivos más importantes, ya sea en un medio físico, como un disco externo, o algún servicio de almacenamiento en la nube.
  • 20. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 21. SCAM Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM Apariencia o modelo de actuación del scam Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
  • 22. Modelo del SCAM El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo.
  • 23. ETAPAS DEL SCAM Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING). 0 Etapa Primera Conseguir a los intermediarios mediante chats, foros y correos electrónicos. 0 Etapa Segunda Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING. 0 Etapa Tercera Traspasos en forma piramidal de las sumas de dinero.
  • 24. Conclusiones Cada vez son más las nuevas formas de estafas que utilizan como medio de transmisión la Red para llevar a cabo los delitos descritos, usando los existentes a los que se añaden nuevas características, como es el caso que hemos expuesto en el presente documento. Como usuarios de la red nos pueden tomar medidas preventivas, tales como: 1. Medidas Técnicas: Descarga de programas antí-espía y anti-virus. 2. Medidas Legales: Denunciando a la Policía Nacional o a la Agencia Española de Protección de Datos. 3. Medidas Formales: Informándose en las diferentes Páginas Web temáticas sobre estos delitos, e exponiendo a las empresas o entidades a las que usurpan su marca para la remisión de correos electrónicos el “presunto fraude”. “Más vale prevenir que lamentar”
  • 25. BIBLIOGRAFIA 0 http://www.diversica.com/tecnologia/archivos/2005/11/spim-la- nueva-plaga-de-la-red.php 0 http://tecnoculto.com/2008/07/22/spam-scam-spim-y-phishing/ 0 María González Moreno, Socia Consultora Manaca http://www.microsoft.com/business/es- es/Content/Paginas/article.aspx?cbcid=125 0 http://aprenderinternet.about.com/od/Malware/a/Ransomware-y- Scareware.htm 0 http://es.wikipedia.org/wiki/Spam 0 http://www.microsoft.com/business/es- es/Content/Paginas/article.aspx?cbcid=124