Universidad Galileo
Fisicc-Idea
Licenciatura en Informática y Admón. de Negocios
Comercio Electrónico
CEI Central a Distancia
Tutor: Elena de Fernández
        Alfredo Mazariegos


                    Investigación “PC Zombie, Spim, Spear,
                     Phishing, Ransomware, Spam y Scam”




                                                   Edward Estuardo Cifuentes de la Roca
                                                                          IDE 0012306
PC Zombie
•   Computador Zombie, es la denominación que se asigna
    a computadores personales que tras haber sido
    infectados por algún tipo de malware, pueden ser
    usadas por una tercera persona para ejecutar
    actividades hostiles. Este uso se produce sin la
    autorización o el conocimiento del usuario del equipo.
    El nombre procede de los zombis o muertos vivientes
    esclavizados, figuras legendarias surgidas de los cultos
    vudú.
•   Los ordenadores zombie, controlados a distancia sin
    que su usuario lo sepa, son utilizados por las redes de
    ciberdelitos. En todo el mundo se calcula que existen
    unos 100 millones de equipos comprometidos.
    Mediante virus informáticos que sirven de llave a
    programas creados con tal propósito, el computador
    director se infiltra secretamente en el computador de
    su víctima y lo usa para actividades ilegales. El usuario
    normalmente no sabe que su computador está
    comprometido y lo puede seguir usando, aunque
    pueda notar que su rendimiento ha bajado
    considerablemente.
SPIM
• El SPIM (MIPS al revés) es un simulador que ejecuta
  programas en lenguaje ensamblador Un programa
  utilitario llamado ensamblador es usado para traducir
  sentencias del lenguaje ensamblador al código de
  máquina del computador objetivo. El ensamblador realiza
  una traducción más o menos isomorfa (un mapeo de uno
  a uno) desde las sentencias mnemónicas a las
  instrucciones y datos de máquina. Esto está en contraste
  con los lenguajes de alto nivel, en los cuales una sola
  declaración generalmente da lugar a muchas
  instrucciones de máquina. para los computadores
  basados en los procesadores MIPS R2000/R3000. Ha sido
  escrito por James R. Larus.
• El simulador SPIM esta disponible para los siguientes
  sistemas operativos: Windows (PCSpim), Mac OSX y
  Unix/Linux (xspim)
Spear Phishing
•   Phishing es un término informático que
    denomina un tipo de delito encuadrado dentro
    del ámbito de las estafas cibernéticas, y que se
    comete mediante el uso de un tipo de ingeniería
    social caracterizado por intentar adquirir
    información confidencial de forma fraudulenta
    (como puede ser una contraseña o información
    detallada sobre tarjetas de crédito u otra
    información bancaria). El estafador, conocido
    como phisher, se hace pasar por una persona o
    empresa de confianza en una aparente
    comunicación oficial electrónica, por lo común
    un correo electrónico, o algún sistema de
    mensajería instantánea o incluso utilizando
    también llamadas telefónicas.
•   La mayoría de los métodos de phishing utilizan
    alguna forma técnica de engaño en el diseño
    para mostrar que un enlace en un correo
    electrónico parezca una copia de la organización
    por la cual se hace pasar el impostor. URLs mal
    escritas o el uso de subdominios son trucos
    comúnmente usados por phishers.
Ransomware
• Ransomware es un malware generalmente
  distribuido mediante spam y que mediante
  distintas técnicas imposibilita al dueño de un
  documento acceder al mismo. El modo más
  comúnmente utilizado es cifrar con clave
  dicho documento y dejar instrucciones al
  usuario para obtenerla, posterior al pago de
  "rescate".
• La modalidad de trabajo es la siguiente: el
  código malicioso infecta la computadora del
  usuario por los medios normalmente
  utilizados por cualquier malware y procede a
  cifrar los documentos que encuentre
  (generalmente de ofimática), eliminando la
  información original y dejando un archivo de
  texto con las instrucciones para recuperarlos.
Spam
• Se llama spam, correo basura o mensaje
  basura a los mensajes no solicitados, no
  deseados o de remitente no conocido,
  habitualmente      de    tipo    publicitario,
  generalmente      enviados    en    grandes
  cantidades (incluso masivas) que perjudican
  de alguna o varias maneras al receptor. La
  acción de enviar dichos mensajes se
  denomina spamming. La palabra ¨Spam¨
  proviene de la segunda guerra mundial,
  cuando los familiares de los soldados en
  guerra les enviaban comida enlatada. Entre
  estas comidas enlatadas estaba ¨Spam¨ una
  carne enlatada, que en los Estados Unidos
  era y es muy común.
Scam
• Scam («estafa» en inglés) es un término
  anglosajón que se emplea para designar el
  intento de estafa a través de un correo
  electrónico fraudulento (o páginas web
  fraudulentas).
• Generalmente, se pretende estafar
  económicamente por medio del engaño
  presentando una supuesta donación a
  recibir o un premio de lotería al que se
  accede previo envío de dinero.
• Las cadenas de mail engañosas pueden
  ser scams si hay pérdida monetaria y hoax
  cuando sólo hay engaño.

Pc zombie......

  • 1.
    Universidad Galileo Fisicc-Idea Licenciatura enInformática y Admón. de Negocios Comercio Electrónico CEI Central a Distancia Tutor: Elena de Fernández Alfredo Mazariegos Investigación “PC Zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam” Edward Estuardo Cifuentes de la Roca IDE 0012306
  • 2.
    PC Zombie • Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. • Los ordenadores zombie, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
  • 3.
    SPIM • El SPIM(MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador Un programa utilitario llamado ensamblador es usado para traducir sentencias del lenguaje ensamblador al código de máquina del computador objetivo. El ensamblador realiza una traducción más o menos isomorfa (un mapeo de uno a uno) desde las sentencias mnemónicas a las instrucciones y datos de máquina. Esto está en contraste con los lenguajes de alto nivel, en los cuales una sola declaración generalmente da lugar a muchas instrucciones de máquina. para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. • El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • 4.
    Spear Phishing • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. • La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.
  • 5.
    Ransomware • Ransomware esun malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". • La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 6.
    Spam • Se llamaspam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.
  • 7.
    Scam • Scam («estafa»en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). • Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. • Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.