 Pc Zombie
 Spim
 Ramsomware
 Spam
 Phishing
 Scam
   PC ZOMBIE                                  CARACTERISTICAS:
   Es la denominación que se asigna a         Controlados a distancia sin que su
    ordenadores personales que tras haber       usuario lo sepa.
    sido infectados por algún tipo de          Son utilizados por las redes de
    malware, pueden ser usadas por una          ciberdelitos.
    tercera persona para ejecutar              En todo el mundo se calcula que
    actividades hostiles. Este uso se           existen unos 100 millones de equipos
    produce sin la autorización o el            comprometidos.
    conocimiento del usuario del equipo.
                                               TECNOLOGIA:
                                               Grupos organizados pueden llegar a
                                                controlar grupos de decenas de miles
                                                de computadores infectados, que
                                                pueden usar para generar grandes
                                                cantidades de tráfico proveniente de
                                                multitud de fuentes en Internet, dirigido
                                                a una sola red o servidor.
                                               SOFTWARE:
                                               Los ‘zombies’ son PC invadidos por
                                                software maligno (malware) que
                                                permite a los delincuentes manejarlos
                                                a su antojo desde un sitio remoto, y
                                                usarlos para distribuir virus, enviar spam
                                                o atacar sitios web.
   (acrónimo en inglés de Spam over
   CARACTERISTICAS:                        Instant Messaging), una forma de
   Es un simulador que ejecuta             correo basura que llega a través
    programas en lenguaje                   de los populares programas de
    ensamblador para los                    mensajería instantánea
    computadores basados en los
    procesadores MIPS R2000/R3000.         TECNOLOGIA:
    Ha sido escrito por James R.          Los programas de mensajería
    Larus.                                  instantánea también están
   El simulador SPIM está disponible       disponibles en el mercado para
    para los siguientes sistemas            dispositivos de mano y teléfonos
    operativos:                             móviles. Al igual que ocurre con el
                                            correo, el hardware portátil
   Windows (PCSpim)                        permite el intercambio de
    Mac OSX                                imágenes y de archivos, por lo
    Unix/Linux (xspim)                     que también opera como un
                                            colador de basura, virus y demás
                                            códigos maliciosos
   definido como el secuestro de         
    archivos a cambio de un rescate.         TECNOLOGIA:
    Así, ransomware no es más que            La modalidad de trabajo es la
    una nueva variedad de virus que           siguiente: el código malicioso
    cifra los archivos del usuarios y         infecta la computadora del
    pide un rescate, generalmente             usuario por los medios
    monetario por ellos.                      normalmente utilizados por
                                              cualquier malware y procede a
   CARACTERISTICAS:                          cifrar los documentos que
                                             encuentre (generalmente de
   Es un malware generalmente                ofimática), eliminando la
    distribuido mediante spam y que           información original y dejando un
    mediante distintas técnicas               archivo de texto con las
    imposibilita al dueño de un               instrucciones para recuperarlos.
    documento acceder al mismo.
   El modo más comúnmente
    utilizado es cifrar con clave dicho
    documento y dejar instrucciones
    al usuario para obtenerla,
    posterior al pago de "rescate".
   Se llama spam, correo basura o           TECONOLOGIA:
    sms basura a los mensajes no             Otras tecnologías de internet que
    solicitados, no deseados o de             han sido objeto de correo basura
    remitente desconocido.                    incluyen grupos de noticias,
   CARACTERISTICAS:                          usenet, motores de búsqueda,
    Habitualmente son de tipo                wikis, foros, blogs, también a
    publicitario, enviados en grandes         través de popups y todo tipo de
    cantidades (incluso masivas) que          imágenes y textos en la web.
    perjudican de alguna o varias
    maneras al receptor.
   Aunque se puede hacer por
    distintas vías, la más utilizada
    entre el público en general es la
    basada en el correo electrónico.
   El correo basura también puede
    tener como objetivo los teléfonos
    móviles (a través de mensajes de
    texto) y los sistemas de mensajería
    instantánea como por ejemplo
    Outlook, Lotus Notes, etc.
   Es un término informático que denomina un         Tecnologias
    tipo de delito encuadrado dentro del ámbito       En la primera fase, la red de estafadores se
    de las estafas cibernéticas.                       nutre de usuarios de chat, foros o correos
                                                       electrónicos, a través de mensajes de ofertas
   CARACTERISTICAS:                                   de empleo con una gran rentabilidad o
    Se comete mediante el uso de un tipo de           disposición de dinero (hoax o scam). En el
    ingeniería social caracterizado por intentar       caso de que caigan en la trampa, los
    adquirir información confidencial de forma         presuntos intermediarios de la estafa, deben
    fraudulenta (como puede ser una                    rellenar determinados campos, tales como:
    contraseña o información detallada sobre           Datos personales y número de cuenta
    tarjetas de crédito u otra información             bancaria.
    bancaria).                                        Se comete el phishing, ya sea el envío global
    El estafador, conocido como phisher, se           de millones de correos electrónicos bajo la
    hace pasar por una persona o empresa de            apariencia de entidades bancarias,
    confianza en una aparente comunicación             solicitando las claves de la cuenta bancaria
    oficial electrónica, por lo común un correo        (PHISHING) o con ataques específicos.
    electrónico, o algún sistema de mensajería        El tercer paso consiste en que los estafadores
    instantánea, o incluso utilizando también          comienzan a retirar sumas importantes de
    llamadas telefónicas.                              dinero, las cuales son transmitidas a las
                                                       cuentas de los intermediarios (muleros).
                                                      Los intermediarios realizan el traspaso a las
                                                       cuentas de los estafadores, llevándose éstos
                                                       las cantidades de dinero y aquéllos —los
                                                       intermediarios— el porcentaje de la comisión.
   Es un término anglosajón que se          TECNOLOGIA:
    emplea para designar el intento de       Se puede proteger de la siguiente
    estafa a través de a un correo            manera:
    electrónico fraudulento (o páginas       Para no verse afectado por estas
    web fraudulentas).                        amenazas, las personas deben evitar
   CARACTERISTICAS:                          acceder a información cuya fuente no
   Generalmente, se pretende estafar         sea confiable. Una buena práctica es
    económicamente por medio del              la eliminación de todo tipo de correo
    engaño presentado como donación a         no solicitado para así evitar el Scam.
    recibir, lotería o premio al que se      Además, es importante no utilizar
    accede previo envío de dinero.            dinero en el pago de servicios o
   Las cadenas de mail engañosas             productos de los cuales no se posean
    pueden ser scams si hay pérdida           referencias ni se pueda realizar el
    monetaria y hoax cuando sólo hay          seguimiento de la transacción. El
    engaño.                                   comercio electrónico y vía SMS son
                                              potenciales factores de riesgo, por lo
                                              que las transacciones por estos medios
                                              deben ser apropiadamente validadas
                                              antes de llevarse a cabo.

3ra parte

  • 1.
     Pc Zombie Spim  Ramsomware  Spam  Phishing  Scam
  • 2.
    PC ZOMBIE  CARACTERISTICAS:  Es la denominación que se asigna a  Controlados a distancia sin que su ordenadores personales que tras haber usuario lo sepa. sido infectados por algún tipo de  Son utilizados por las redes de malware, pueden ser usadas por una ciberdelitos. tercera persona para ejecutar  En todo el mundo se calcula que actividades hostiles. Este uso se existen unos 100 millones de equipos produce sin la autorización o el comprometidos. conocimiento del usuario del equipo.  TECNOLOGIA:  Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor.  SOFTWARE:  Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 3.
    (acrónimo en inglés de Spam over  CARACTERISTICAS: Instant Messaging), una forma de  Es un simulador que ejecuta correo basura que llega a través programas en lenguaje de los populares programas de ensamblador para los mensajería instantánea computadores basados en los procesadores MIPS R2000/R3000.  TECNOLOGIA:  Ha sido escrito por James R.  Los programas de mensajería Larus. instantánea también están  El simulador SPIM está disponible disponibles en el mercado para para los siguientes sistemas dispositivos de mano y teléfonos operativos: móviles. Al igual que ocurre con el correo, el hardware portátil  Windows (PCSpim) permite el intercambio de  Mac OSX imágenes y de archivos, por lo  Unix/Linux (xspim) que también opera como un colador de basura, virus y demás códigos maliciosos
  • 4.
    definido como el secuestro de  archivos a cambio de un rescate.  TECNOLOGIA: Así, ransomware no es más que  La modalidad de trabajo es la una nueva variedad de virus que siguiente: el código malicioso cifra los archivos del usuarios y infecta la computadora del pide un rescate, generalmente usuario por los medios monetario por ellos. normalmente utilizados por cualquier malware y procede a  CARACTERISTICAS: cifrar los documentos que  encuentre (generalmente de  Es un malware generalmente ofimática), eliminando la distribuido mediante spam y que información original y dejando un mediante distintas técnicas archivo de texto con las imposibilita al dueño de un instrucciones para recuperarlos. documento acceder al mismo.  El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 5.
    Se llama spam, correo basura o  TECONOLOGIA: sms basura a los mensajes no  Otras tecnologías de internet que solicitados, no deseados o de han sido objeto de correo basura remitente desconocido. incluyen grupos de noticias,  CARACTERISTICAS: usenet, motores de búsqueda,  Habitualmente son de tipo wikis, foros, blogs, también a publicitario, enviados en grandes través de popups y todo tipo de cantidades (incluso masivas) que imágenes y textos en la web. perjudican de alguna o varias maneras al receptor.  Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.  El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
  • 6.
    Es un término informático que denomina un  Tecnologias tipo de delito encuadrado dentro del ámbito  En la primera fase, la red de estafadores se de las estafas cibernéticas. nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas  CARACTERISTICAS: de empleo con una gran rentabilidad o  Se comete mediante el uso de un tipo de disposición de dinero (hoax o scam). En el ingeniería social caracterizado por intentar caso de que caigan en la trampa, los adquirir información confidencial de forma presuntos intermediarios de la estafa, deben fraudulenta (como puede ser una rellenar determinados campos, tales como: contraseña o información detallada sobre Datos personales y número de cuenta tarjetas de crédito u otra información bancaria. bancaria).  Se comete el phishing, ya sea el envío global  El estafador, conocido como phisher, se de millones de correos electrónicos bajo la hace pasar por una persona o empresa de apariencia de entidades bancarias, confianza en una aparente comunicación solicitando las claves de la cuenta bancaria oficial electrónica, por lo común un correo (PHISHING) o con ataques específicos. electrónico, o algún sistema de mensajería  El tercer paso consiste en que los estafadores instantánea, o incluso utilizando también comienzan a retirar sumas importantes de llamadas telefónicas. dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).  Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 7.
    Es un término anglosajón que se  TECNOLOGIA: emplea para designar el intento de  Se puede proteger de la siguiente estafa a través de a un correo manera: electrónico fraudulento (o páginas  Para no verse afectado por estas web fraudulentas). amenazas, las personas deben evitar  CARACTERISTICAS: acceder a información cuya fuente no  Generalmente, se pretende estafar sea confiable. Una buena práctica es económicamente por medio del la eliminación de todo tipo de correo engaño presentado como donación a no solicitado para así evitar el Scam. recibir, lotería o premio al que se  Además, es importante no utilizar accede previo envío de dinero. dinero en el pago de servicios o  Las cadenas de mail engañosas productos de los cuales no se posean pueden ser scams si hay pérdida referencias ni se pueda realizar el monetaria y hoax cuando sólo hay seguimiento de la transacción. El engaño. comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.