Comercio Electrónico
curso a distancia
Licda. Elena de Fernández
Lic. Alfredo Mazariegos


              PC zombie, Spim, Spear, Phishing,
                   Ransomware, Spam y
                           Scam

                                           Glenda Paz
                                        Carne: 9714778
Introduccion
   Se podra verificar los diversos fraudes
    informaticos esto con el fin de que cada persona
    pueda reconocer cada uno de los trucos que la
    red posee.
   Se podra observar una diversidad de fraudes
    informaticos y sus modos de operación y las
    consecuencias que cada uno de ellos tiene.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              Zombi
                               Es la denominación que se asigna
                               a computadores personales que
                               tras haber sido infectados por
                               algún tipo de malware, pueden ser
                               usadas por una tercera persona
                               para ejecutar actividades hostiles.
                               Este uso se produce sin la
                               autorización o el conocimiento del
                               usuario del equipo. El nombre
                               procede de los zombis o muertos
                               vivientes esclavizados, figuras
                               legendarias surgidas de los cultos 
                               vudú.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              SPAM :
                               El correo comercial no solicitado,
                               generalmente enviado a las
                               direcciones electrónicas de los
                               consumidores sin la autorización y
                               consentimiento del consumidor.
                               Comúnmente es enviado por
                               empresas de mercadeo o de
                               telemercadeo, compañías legítimas
                               o por individuos comisionados
                               exclusivamente para dicho fin.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              SCAM :
                              Similar al spam, encontramos el
                               término “junk mail” o Scam
                               (correo chatarra) que es utilizado
                               para referirse a correos
                               relacionados con publicidad
                               engañosa (enriquecimiento al
                               instante, pornografía, premios, etc.)
                               y cadenas (correos que incluyen
                               textos en donde solicitan ser
                               reenviados a otras personas con la
                               promesa de cumplir deseos, traer
                               buena suerte o ganar dinero).
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                              SPIM :
                               Además del spam, ha
                               surgido una nueva vertiente
                               de este tipo de ataque
                               cibernético denominado
                               SPIM, que es un tipo de
                               spam pero que en vez de
                               atacar a través de correos
                               electrónicos, lo hace a través
                               de la mensajería instantánea.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam




                           PHISHING :
                            Es una (relativamente) nueva modalidad de
                            fraude en internet contenida en sitios que se
                            asemejan a los de los bancos, sistemas de
                            pago o proveedores conocidos en los que
                            generalmente se señala una falla en el
                            sistema o que la información no ha sido
                            debidamente actualizada y por lo tanto
                            solicitan al consumidor acceder a una página
                            web a través de un link, y que al ser abierto,
                            los defraudadores solicitan información
                            comúnmente de carácter personal:
                           datos personales, números de cuenta de
                            tarjetas de crédito o débito del cliente,
                            passwords o NIP (Número de
                            Identificación Personal).
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                           Hostageware

                           hostageware). Originalmente, la palabra
                            ransomware hacía referencia a una licencia
                            de distribución desoftware, donde su autor
                            requería un monto determinado de dinero
                            para liberar el código fuente del programa.
                            En otras palabras, si se lograban las
                            condiciones que el autor requería (por
                            ejemplo, llegar a un determinado monto de
                            dinero), el código del programa se liberaba.
                            Esto permitía que los desarrolladores
                            pudieran lograr el dinero suficiente como
                            retribución al trabajo que les insumía hacer
                            un programa.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                            Ransomware
                            El ransomware es una de las amenazas
                             informáticas más similares a un ataque
                             sin medios tecnológicos: el secuestro.
                             En su aplicación informatizada, el
                             ransomware es un código malicioso
                             que cifra la información del ordenador
                             e ingresa en él una serie de
                             instrucciones para que el usuario
                             pueda recuperar sus archivos. La
                             víctima, para obtener la contraseña
                             que libera la información, debe pagar
                             al atacante una suma de dinero, según
                             las instrucciones que este disponga.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                          Spear phishing es una modalidad de 
                           phishing que se lleva a cabo mediante
                           el envío de correos electrónicos
                           fraudulentos dirigidos a
                           organizaciones o pequeñas y
                           medianas empresas con la intención
                           de tener acceso a información
                           confidencial. El estafador se dirige
                           personalmente a alguna persona con
                           cargo o posición específica en la
                           empresa u organización, suplantando
                           la identidad de alguno de los miembros
                           de la empresa para la comisión del delito
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                         Nunca hacer clic en los enlaces incluidos
                          en los correos electrónicos. Ingresar
                          siempre a la web tipeando o copiando la
                          dirección web mencionada en el mail.
                         A pesar de no ser garantía
                          absoluta, verificar la seguridad del sitio,
                          observando el protocolo utilizado (debe
                          ser https) y el certificado de seguridad.
                         Corroborar la legitimidad de un correo
                          que solicite información confidencial,
                          estableciendo contacto con la entidad, a
                          través de información previamente
                          conocida, como números de teléfono o
                          personal de la organización.
                         Revisar periódicamente los sitios web
                          donde se aloja información financiera
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                       Otros ataques, derivados del phishing y de
                        características similares, son:
                       Pharming: Consiste en atacar los
                        servidores DNS de un sitio y direccionar el
                        tráfico legítimo a un sitio web falsificado.
                        En este caso, cualquier usuario que intente
                        ingresar en el sitio web original, a pesar de
                        ingresar correctamente la dirección del sitio
                        web, es direccionado a otro servidor,
                        donde se encuentra alojada la página web
                        del atacante, simulando, como en el
                        phishing, ser la web original.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                          Pharming local: al igual que en el caso
                           anterior, este ataque modifica la
                           información DNS, solo que en este
                           caso, las modificaciones son realizadas
                           en el equipo de la víctima a través del
                           archivo hosts. Este, almacena la relación
                           de nombres y direcciones IP. Es claro
                           que modificar un DNS local es más
                           simple que atacar los servidores DNS de
                           Internet y el ordenador de un usuario
                           final posee menos medidas preventivas
                           que un servidor web.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y
                         Scam



                        Vishing:
                         El atacante falsifica el identificador de llamadas
                         utilizando las comunicaciones VoIP del
                         ordenador. En este ataque, la diferencia radica
                         en el medio a través del cual la víctima es
                         contactada. Otra técnica de este mismo ataque,
                         utiliza el mismo medio que el phishing
                         tradicional (correo electrónico) y el usuario es
                         enlazado a un número telefónico donde se
                         falsifica la atención al cliente de cierta
                         organización y se solicita el ingreso de
                         información personal a través del teléfono.

                        Smishing:
                        Se llama así, al phishing por SMS. El usuario es
                         contactado a través de un mensaje de texto en
                         su celular y es invitado a contactar
                         telefónicamente a la organización, para verificar
                         sus datos personales.
Conclusion
   Se desea que cada persona haya aprendido a
    diverenciar en cada uno de los fraudes
    ciberneticos presentados.

   Se espera que en base a la informacion se tenga
    mas conciencia con informacion sensible de
    cada persona mucho mas si es compratida en la
    red.

Pc zombie

  • 1.
    Comercio Electrónico curso adistancia Licda. Elena de Fernández Lic. Alfredo Mazariegos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam Glenda Paz Carne: 9714778
  • 2.
    Introduccion  Se podra verificar los diversos fraudes informaticos esto con el fin de que cada persona pueda reconocer cada uno de los trucos que la red posee.  Se podra observar una diversidad de fraudes informaticos y sus modos de operación y las consecuencias que cada uno de ellos tiene.
  • 3.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Zombi  Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos  vudú.
  • 4.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  SPAM :  El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 5.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  SCAM :  Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 6.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  SPIM :  Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
  • 7.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  PHISHING :  Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal:  datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 8.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Hostageware  hostageware). Originalmente, la palabra ransomware hacía referencia a una licencia de distribución desoftware, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
  • 9.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Ransomware  El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.
  • 10.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Spear phishing es una modalidad de  phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial. El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de la empresa para la comisión del delito
  • 11.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Nunca hacer clic en los enlaces incluidos en los correos electrónicos. Ingresar siempre a la web tipeando o copiando la dirección web mencionada en el mail.  A pesar de no ser garantía absoluta, verificar la seguridad del sitio, observando el protocolo utilizado (debe ser https) y el certificado de seguridad.  Corroborar la legitimidad de un correo que solicite información confidencial, estableciendo contacto con la entidad, a través de información previamente conocida, como números de teléfono o personal de la organización.  Revisar periódicamente los sitios web donde se aloja información financiera
  • 12.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Otros ataques, derivados del phishing y de características similares, son:  Pharming: Consiste en atacar los servidores DNS de un sitio y direccionar el tráfico legítimo a un sitio web falsificado. En este caso, cualquier usuario que intente ingresar en el sitio web original, a pesar de ingresar correctamente la dirección del sitio web, es direccionado a otro servidor, donde se encuentra alojada la página web del atacante, simulando, como en el phishing, ser la web original.
  • 13.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Pharming local: al igual que en el caso anterior, este ataque modifica la información DNS, solo que en este caso, las modificaciones son realizadas en el equipo de la víctima a través del archivo hosts. Este, almacena la relación de nombres y direcciones IP. Es claro que modificar un DNS local es más simple que atacar los servidores DNS de Internet y el ordenador de un usuario final posee menos medidas preventivas que un servidor web.
  • 14.
    PC zombie, Spim,Spear, Phishing, Ransomware, Spam y Scam  Vishing:  El atacante falsifica el identificador de llamadas utilizando las comunicaciones VoIP del ordenador. En este ataque, la diferencia radica en el medio a través del cual la víctima es contactada. Otra técnica de este mismo ataque, utiliza el mismo medio que el phishing tradicional (correo electrónico) y el usuario es enlazado a un número telefónico donde se falsifica la atención al cliente de cierta organización y se solicita el ingreso de información personal a través del teléfono.  Smishing:  Se llama así, al phishing por SMS. El usuario es contactado a través de un mensaje de texto en su celular y es invitado a contactar telefónicamente a la organización, para verificar sus datos personales.
  • 15.
    Conclusion  Se desea que cada persona haya aprendido a diverenciar en cada uno de los fraudes ciberneticos presentados.  Se espera que en base a la informacion se tenga mas conciencia con informacion sensible de cada persona mucho mas si es compratida en la red.