1. Comercio Electrónico
curso a distancia
Licda. Elena de Fernández
Lic. Alfredo Mazariegos
PC zombie, Spim, Spear, Phishing,
Ransomware, Spam y
Scam
Glenda Paz
Carne: 9714778
2. Introduccion
Se podra verificar los diversos fraudes
informaticos esto con el fin de que cada persona
pueda reconocer cada uno de los trucos que la
red posee.
Se podra observar una diversidad de fraudes
informaticos y sus modos de operación y las
consecuencias que cada uno de ellos tiene.
3. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Zombi
Es la denominación que se asigna
a computadores personales que
tras haber sido infectados por
algún tipo de malware, pueden ser
usadas por una tercera persona
para ejecutar actividades hostiles.
Este uso se produce sin la
autorización o el conocimiento del
usuario del equipo. El nombre
procede de los zombis o muertos
vivientes esclavizados, figuras
legendarias surgidas de los cultos
vudú.
4. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
SPAM :
El correo comercial no solicitado,
generalmente enviado a las
direcciones electrónicas de los
consumidores sin la autorización y
consentimiento del consumidor.
Comúnmente es enviado por
empresas de mercadeo o de
telemercadeo, compañías legítimas
o por individuos comisionados
exclusivamente para dicho fin.
5. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
SCAM :
Similar al spam, encontramos el
término “junk mail” o Scam
(correo chatarra) que es utilizado
para referirse a correos
relacionados con publicidad
engañosa (enriquecimiento al
instante, pornografía, premios, etc.)
y cadenas (correos que incluyen
textos en donde solicitan ser
reenviados a otras personas con la
promesa de cumplir deseos, traer
buena suerte o ganar dinero).
6. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
SPIM :
Además del spam, ha
surgido una nueva vertiente
de este tipo de ataque
cibernético denominado
SPIM, que es un tipo de
spam pero que en vez de
atacar a través de correos
electrónicos, lo hace a través
de la mensajería instantánea.
7. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
PHISHING :
Es una (relativamente) nueva modalidad de
fraude en internet contenida en sitios que se
asemejan a los de los bancos, sistemas de
pago o proveedores conocidos en los que
generalmente se señala una falla en el
sistema o que la información no ha sido
debidamente actualizada y por lo tanto
solicitan al consumidor acceder a una página
web a través de un link, y que al ser abierto,
los defraudadores solicitan información
comúnmente de carácter personal:
datos personales, números de cuenta de
tarjetas de crédito o débito del cliente,
passwords o NIP (Número de
Identificación Personal).
8. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Hostageware
hostageware). Originalmente, la palabra
ransomware hacía referencia a una licencia
de distribución desoftware, donde su autor
requería un monto determinado de dinero
para liberar el código fuente del programa.
En otras palabras, si se lograban las
condiciones que el autor requería (por
ejemplo, llegar a un determinado monto de
dinero), el código del programa se liberaba.
Esto permitía que los desarrolladores
pudieran lograr el dinero suficiente como
retribución al trabajo que les insumía hacer
un programa.
9. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Ransomware
El ransomware es una de las amenazas
informáticas más similares a un ataque
sin medios tecnológicos: el secuestro.
En su aplicación informatizada, el
ransomware es un código malicioso
que cifra la información del ordenador
e ingresa en él una serie de
instrucciones para que el usuario
pueda recuperar sus archivos. La
víctima, para obtener la contraseña
que libera la información, debe pagar
al atacante una suma de dinero, según
las instrucciones que este disponga.
10. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Spear phishing es una modalidad de
phishing que se lleva a cabo mediante
el envío de correos electrónicos
fraudulentos dirigidos a
organizaciones o pequeñas y
medianas empresas con la intención
de tener acceso a información
confidencial. El estafador se dirige
personalmente a alguna persona con
cargo o posición específica en la
empresa u organización, suplantando
la identidad de alguno de los miembros
de la empresa para la comisión del delito
11. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Nunca hacer clic en los enlaces incluidos
en los correos electrónicos. Ingresar
siempre a la web tipeando o copiando la
dirección web mencionada en el mail.
A pesar de no ser garantía
absoluta, verificar la seguridad del sitio,
observando el protocolo utilizado (debe
ser https) y el certificado de seguridad.
Corroborar la legitimidad de un correo
que solicite información confidencial,
estableciendo contacto con la entidad, a
través de información previamente
conocida, como números de teléfono o
personal de la organización.
Revisar periódicamente los sitios web
donde se aloja información financiera
12. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Otros ataques, derivados del phishing y de
características similares, son:
Pharming: Consiste en atacar los
servidores DNS de un sitio y direccionar el
tráfico legítimo a un sitio web falsificado.
En este caso, cualquier usuario que intente
ingresar en el sitio web original, a pesar de
ingresar correctamente la dirección del sitio
web, es direccionado a otro servidor,
donde se encuentra alojada la página web
del atacante, simulando, como en el
phishing, ser la web original.
13. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Pharming local: al igual que en el caso
anterior, este ataque modifica la
información DNS, solo que en este
caso, las modificaciones son realizadas
en el equipo de la víctima a través del
archivo hosts. Este, almacena la relación
de nombres y direcciones IP. Es claro
que modificar un DNS local es más
simple que atacar los servidores DNS de
Internet y el ordenador de un usuario
final posee menos medidas preventivas
que un servidor web.
14. PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
Scam
Vishing:
El atacante falsifica el identificador de llamadas
utilizando las comunicaciones VoIP del
ordenador. En este ataque, la diferencia radica
en el medio a través del cual la víctima es
contactada. Otra técnica de este mismo ataque,
utiliza el mismo medio que el phishing
tradicional (correo electrónico) y el usuario es
enlazado a un número telefónico donde se
falsifica la atención al cliente de cierta
organización y se solicita el ingreso de
información personal a través del teléfono.
Smishing:
Se llama así, al phishing por SMS. El usuario es
contactado a través de un mensaje de texto en
su celular y es invitado a contactar
telefónicamente a la organización, para verificar
sus datos personales.
15. Conclusion
Se desea que cada persona haya aprendido a
diverenciar en cada uno de los fraudes
ciberneticos presentados.
Se espera que en base a la informacion se tenga
mas conciencia con informacion sensible de
cada persona mucho mas si es compratida en la
red.