1. Zombie, es la denominación que se asigna a computadores
personales que tras haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo.
Otro uso frecuente de los zombies es el envío de spam. Lo
coordinado del envío que puede observarse en el que una
máquina sucede a la otra en los intentos de entrega con
pocos segundos de diferencia, sugiere la existencia de
sofisticadas estructuras de comando y control informáticos
gobernando la operación de estos equipos.
Generalmente, se considera que un actuar cauto es suficiente
para prevenir este tipo de comportamiento entre las
recomendaciones generales están el no navegar de forma
abierta buscando ficheros de información lúdica, entre otros.
2. Al viejo y conocido spam le ha salido un hermano menor que en los dos
últimos años ha crecido rápidamente. Se trata del spim una forma
de correo basura que llega a través de los populares programas de
mensajería instantánea, también conocidos como chats.
Un informe del sitio español Consumer.es reveló que, para filtrar el
spim, como ocurre con el spam, se utilizan programas robot que
rastrean listas de direcciones o agendas de los usuarios de
mensajería instantánea. Una vez localizadas las direcciones donde
enviar la propaganda, la técnica consiste en hacerse pasar por una
persona real, e inducir al incauto usuario a visitar páginas de
publicidad a través del envío de un mensaje que contiene un enlace.
Protegerse de estos ataques es clave. Prudencia, sentido común y
algunas herramientas de seguridad permiten minimizar los riesgos,
tales como Instalar todas las actualizaciones de antivirus, No se
deben activar enlaces ni abrir ficheros que resulten sospechosos,
Usar filtros para virus y spam, Utilizar una contraseña de cuentas
segura, entre otros.
3. Spear es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña
o información detallada sobre tarjetas de crédito u
otra información bancaria).
El estafador, conocido como Spear, se hace pasar por
una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso utilizando
también llamadas telefónicas.
4. El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias,
números de tarjeta de crédito, identidades, etc. Resumiendo "todos
los datos posibles" para luego ser usados de forma fraudulenta.
Se puede resumir de forma fácil, engañando al posible estafado,
"suplantando la imagen de una empresa o entidad publica", de esta
manera hacen "creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
El phishing puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada telefónica, una web que
simula una entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un correo electrónico.
Pueden existir mas formatos pero en estos momentos solo
mencionamos los más comunes: SMS, Llamada telefónica;
Página web o ventana emergente.
5. Actualmente el término se utiliza también para hacer referencia
a aquellos malwares que "secuestran" archivos y piden
"rescate" en dinero por ellos. Por lo general estos programas
malignos encriptan la información de algunos archivos
considerados importantes para el usuario, y no entregan la
clave para lograr desencriptarlos si el usuario no paga. Estos
virus también son llamados criptovirus.
Ransomware es un malware generalmente distribuido mediante
spam y que mediante distintas técnicas imposibilita al dueño
de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y
dejar instrucciones al usuario para obtenerla, posterior al
pago de "rescate".
6. Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham)
producido por Hormel en 1926 como el primer producto de carne
enlatada que no requería refrigeración. Esta característica hacia que
estuviera en todas partes, incluyendo en los ejércitos americanos y
rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado
el termino para calificar el correo electrónico no solicitado, y se ha
convertido en una de las mayores molestias para las personas en la
red.
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable
es que la mayoría de las personas conectadas a la Internet no goza
de una conexión que no les cueste, y adicionalmente reciben un
cobro por uso del buzón. Por lo tanto el envío indiscriminado de este
tipo de correo ocasiona costos al lector. Contrario al 'correo basura'
o Junk Mail que recibimos en nuestros buzones ordinarios (físicos,
en papel!), el recibo de correo por la red le cuesta a un buen numero
de personas, tanto en la conexión como en el uso de la red misma.
El correo físico no tiene ningún costo para quien lo recibe.
7. Cada cierto tiempo, a pesar de que la justicia ha actuado en más de
una oportunidad, este tipo de correo, que debe clasificarse como
SCAM (mezcla de HOAX y estafa), parece que siempre tiene éxito.
Casi todas las versiones que hemos visto, involucran un pedido o
una oferta de alguien de un país extranjero, que nos solicita usar
nuestra cuenta bancaria para traspasar millones de dólares, y a
cambio de la ayuda, nos ofrece una comisión que varía del 10 al
25% del total.
Los fraudes más comunes en este tipo de mensajes son:
El desembolso del dinero de alguna herencia
Contrato fraudulento por servicios inexistentes
Compra de bienes raíces
Conversión a monedas fuertes
Transferencia de fondos por encima de lo facturado en los contratos
Venta de petróleo crudo, por debajo de los precios del mercado.
8. Rosa Del Carmen España Tárano
IDE 07114088
Universidad Galileo