El documento habla sobre diferentes tipos de fraudes y amenazas digitales como SPIM, ransomware, SPAM, phishing, scams, y cómo evitarlos. Define cada término brevemente y ofrece consejos sobre cómo protegerse de virus en las computadoras, como abrir solo correos electrónicos conocidos y confiables, usar software antivirus actualizado, y analizar archivos adjuntos antes de descargarlos o enviarlos.
3. SPIM
Esta es la nueva plaga recibe el nombre del
acrónimo en inglés de SPam over Instant
Messaging. Y aunque suene raro, no es otra cosa
que una forma de correo basura que -como se dijo-
llega a las computadoras a través de los servicios
de mensajería instantánea.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
4. RANSOMWARE
define como la exigencia de pago por la restitución
de la libertad de alguien o de un objeto, lo que en
castellano se traduciría como secuestro.
Si a esto agregamos la palabra software
obtenemos RansomWare, definido como el
secuestro de archivos a cambio de un rescate.
Generalmente distribuido mediante SPAM
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
5. SPAM
Es todo aquel correo electrónico que contiene publicidad
que no ha sido solicitado por el Se llama spam, correo
basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
6. PHISING
Phishing es una técnica de captación ilícita de
datos personales (principalmente relacionados con
claves para el acceso a servicios bancarios y
financieros) a través de correos electrónicos o
páginas web que imitan/copian la imagen o
apariencia de una entidad bancaria/financiera (o
cualquier otro tipo de empresa de reconocido
prestigio).
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
7. SCAM
Se denomina scam (estafa en inglés) a un
correo electrónico fraudulento que pretende
estafar económicamente por medio del
engaño, generalmente presentado como
donación a recibir, lotería o premio al que
se accede previo envío de dinero. Hay un
sitio que ayuda a detectar si un correo es
scam o no: [1] o también puedes descargar
esta ayuda para Internet Explorer 6 o en
adelante Site Advisor de McAfee o mas
información (Ingles) en McAfee of United
States
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
8. SPYWARE
es un tipo de malware que puede ser instalado
en computadoras , y que recoge pequeños
fragmentos de información sobre los usuarios sin
su conocimiento. La presencia de spyware se
oculta por parte del usuario, y puede ser difícil de
detectar. Normalmente, el spyware se instala en
secreto del usuario computadora personal . A
veces, sin embargo, spywares, tales como los
keyloggers son instalados por el propietario de una
residencia, empresa o equipo público a propósito
con el fin de vigilar en secreto a otros usuarios.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
9. SNIFFING
Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es
precisamente lo primero que viene a la cabeza, cuando se habla de robo
de información. Se trata de una técnica por la cual se puede "escuchar"
todo lo que circula por una red. Esto que en principio es propio de una red
interna o Intranet, también se puede dar en la red de redes: Internet.
EJEMPLOS:
A) SpyNet
Es un programa shareware muy sencillo, incluye 2 programas en 1.
"CaptureNet" y "PeepNet«
B) Ethereal
Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su
funcionamiento es similar al anterior, pero menos gráfico
) WinSniffer
Es un programa especialista en contraseñas. Busca en toda la red
accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En
concreto en la versión de prueba muestra el usuario y en la de pago,
además la contraseña.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
10. PCZOMBIE
Es la denominación que se asigna
a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser
usadas por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del
equipo.
EJEMPLO
El computador zombie comienza a enviar una gran
cantidad de mensajes spam o ataques a páginas
Web y se convierte en punto central de
investigaciones de posibles actividades ilegales
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
11. SPOOFING
n términos de seguridad de redes hace referencia
al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de
investigación.
EJEMPLOS
Existen diferentes tipos dependiendo de
la tecnología a la que nos refiramos, los cuales se
describirán más adelante, como el IP spoofing
(quizás el más conocido), ARP spoofing, DNS
spoofing, Web spoofing o e-mail spoofing, aunque
en general se puede englobar dentro de spoofing
cualquier tecnología de red susceptible de sufrir
suplantaciones de identidad.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
12. LOS FRAUDES MÁS COMUNES EN
ESTE TIPO DE MENSAJES SON:
El desembolso del dinero de alguna
herencia
Contrato fraudulento por servicios
inexistentes
Compra de bienes raíces
Conversión a monedas fuertes
Transferencia de fondos por encima de lo
facturado en los contratos
Venta de petróleo crudo, por debajo de los
precios del mercado
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
13. COMO SE EVITA EL CONTAGIO DE VIRUS EN LAS
MAQUINAS
1
Abre sólo los correos electrónicos de remitentes conocidos y
confiables.
Ante la duda, envía los demás a la basura sin siquiera abrirlos.
2
Si recibes un correo electrónico de alguien conocido, pero el archivo
adjunto te parece sospechoso (es decir, no se lo menciona en el texto,
la extensión no es conocida o el nombre tiene caracteres extraños),
consulta con el remitente antes de descargarlo, o elimínalo
directamente.
3
Utiliza un software antivirus que se mantenga residente (activo) todo el
tiempo y configúralo para que analice el correo y se actualice en forma
automática.
4
Analiza los archivos adjuntos que tú mismo envíes o configura tu
antivirus para que lo haga.
5
Cuando envíes adjuntos, avísale al destinatario cuántos archivos son y
qué nombre tienen.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Pasos
14. 2.2 CREAR UN BLOG PERSONAL Y HACER
SEGUIMIENTO DE UNA SEMANA
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
1, Abrir cuenta en
gmail
2, ingresar Blogger
3, darle un nombre
4, configurar fondo
5, aceptar
6, Ingresa entradas.