Este documento describe varias amenazas cibernéticas como PC Zombie, SPIM, ransomware, spam, phishing y scam. Explica sus características y cómo funcionan tecnológicamente para comprometer computadoras y estafar usuarios.
2. PC ZOMBIE CARACTERISTICAS:
Es la denominación que se asigna a Controlados a distancia sin que su
ordenadores personales que tras haber usuario lo sepa.
sido infectados por algún tipo de Son utilizados por las redes de
malware, pueden ser usadas por una ciberdelitos.
tercera persona para ejecutar En todo el mundo se calcula que
actividades hostiles. Este uso se existen unos 100 millones de equipos
produce sin la autorización o el comprometidos.
conocimiento del usuario del equipo.
TECNOLOGIA:
Grupos organizados pueden llegar a
controlar grupos de decenas de miles
de computadores infectados, que
pueden usar para generar grandes
cantidades de tráfico proveniente de
multitud de fuentes en Internet, dirigido
a una sola red o servidor.
SOFTWARE:
Los ‘zombies’ son PC invadidos por
software maligno (malware) que
permite a los delincuentes manejarlos
a su antojo desde un sitio remoto, y
usarlos para distribuir virus, enviar spam
o atacar sitios web.
3. (acrónimo en inglés de Spam over
CARACTERISTICAS: Instant Messaging), una forma de
Es un simulador que ejecuta correo basura que llega a través
programas en lenguaje de los populares programas de
ensamblador para los mensajería instantánea
computadores basados en los
procesadores MIPS R2000/R3000. TECNOLOGIA:
Ha sido escrito por James R. Los programas de mensajería
Larus. instantánea también están
El simulador SPIM está disponible disponibles en el mercado para
para los siguientes sistemas dispositivos de mano y teléfonos
operativos: móviles. Al igual que ocurre con el
correo, el hardware portátil
Windows (PCSpim) permite el intercambio de
Mac OSX imágenes y de archivos, por lo
Unix/Linux (xspim) que también opera como un
colador de basura, virus y demás
códigos maliciosos
4. definido como el secuestro de
archivos a cambio de un rescate. TECNOLOGIA:
Así, ransomware no es más que La modalidad de trabajo es la
una nueva variedad de virus que siguiente: el código malicioso
cifra los archivos del usuarios y infecta la computadora del
pide un rescate, generalmente usuario por los medios
monetario por ellos. normalmente utilizados por
cualquier malware y procede a
CARACTERISTICAS: cifrar los documentos que
encuentre (generalmente de
Es un malware generalmente ofimática), eliminando la
distribuido mediante spam y que información original y dejando un
mediante distintas técnicas archivo de texto con las
imposibilita al dueño de un instrucciones para recuperarlos.
documento acceder al mismo.
El modo más comúnmente
utilizado es cifrar con clave dicho
documento y dejar instrucciones
al usuario para obtenerla,
posterior al pago de "rescate".
5. Se llama spam, correo basura o TECONOLOGIA:
sms basura a los mensajes no Otras tecnologías de internet que
solicitados, no deseados o de han sido objeto de correo basura
remitente desconocido. incluyen grupos de noticias,
CARACTERISTICAS: usenet, motores de búsqueda,
Habitualmente son de tipo wikis, foros, blogs, también a
publicitario, enviados en grandes través de popups y todo tipo de
cantidades (incluso masivas) que imágenes y textos en la web.
perjudican de alguna o varias
maneras al receptor.
Aunque se puede hacer por
distintas vías, la más utilizada
entre el público en general es la
basada en el correo electrónico.
El correo basura también puede
tener como objetivo los teléfonos
móviles (a través de mensajes de
texto) y los sistemas de mensajería
instantánea como por ejemplo
Outlook, Lotus Notes, etc.
6. Es un término informático que denomina un Tecnologias
tipo de delito encuadrado dentro del ámbito En la primera fase, la red de estafadores se
de las estafas cibernéticas. nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas
CARACTERISTICAS: de empleo con una gran rentabilidad o
Se comete mediante el uso de un tipo de disposición de dinero (hoax o scam). En el
ingeniería social caracterizado por intentar caso de que caigan en la trampa, los
adquirir información confidencial de forma presuntos intermediarios de la estafa, deben
fraudulenta (como puede ser una rellenar determinados campos, tales como:
contraseña o información detallada sobre Datos personales y número de cuenta
tarjetas de crédito u otra información bancaria.
bancaria). Se comete el phishing, ya sea el envío global
El estafador, conocido como phisher, se de millones de correos electrónicos bajo la
hace pasar por una persona o empresa de apariencia de entidades bancarias,
confianza en una aparente comunicación solicitando las claves de la cuenta bancaria
oficial electrónica, por lo común un correo (PHISHING) o con ataques específicos.
electrónico, o algún sistema de mensajería El tercer paso consiste en que los estafadores
instantánea, o incluso utilizando también comienzan a retirar sumas importantes de
llamadas telefónicas. dinero, las cuales son transmitidas a las
cuentas de los intermediarios (muleros).
Los intermediarios realizan el traspaso a las
cuentas de los estafadores, llevándose éstos
las cantidades de dinero y aquéllos —los
intermediarios— el porcentaje de la comisión.
7. Es un término anglosajón que se TECNOLOGIA:
emplea para designar el intento de Se puede proteger de la siguiente
estafa a través de a un correo manera:
electrónico fraudulento (o páginas Para no verse afectado por estas
web fraudulentas). amenazas, las personas deben evitar
CARACTERISTICAS: acceder a información cuya fuente no
Generalmente, se pretende estafar sea confiable. Una buena práctica es
económicamente por medio del la eliminación de todo tipo de correo
engaño presentado como donación a no solicitado para así evitar el Scam.
recibir, lotería o premio al que se Además, es importante no utilizar
accede previo envío de dinero. dinero en el pago de servicios o
Las cadenas de mail engañosas productos de los cuales no se posean
pueden ser scams si hay pérdida referencias ni se pueda realizar el
monetaria y hoax cuando sólo hay seguimiento de la transacción. El
engaño. comercio electrónico y vía SMS son
potenciales factores de riesgo, por lo
que las transacciones por estos medios
deben ser apropiadamente validadas
antes de llevarse a cabo.