SlideShare una empresa de Scribd logo
UNIVERSIDAD GALILEO
IDEA
CEI
Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Tutor: Lic. Elena de Fernández/ Ivan Santizo
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
Semana 7
Nombre: Carrillo Ordónez, Silvia Guisela
Carné: 9400247
Fecha de entrega: 19/05/2014 al 25/05/2014
1
TABLA DE CONTENIDOS
Introducción ..………………………………………………… 3
PCZombie …………. ………………….…………………….. 4
Spim ……………… …..………………..……..………………5
Spear ………… ………….…………………..…….….………6
Pishing ………………………….……..…….…..….….………7
Ransomware ………… ……….…………….………..………. 8
Spam …………………………….………….….…….………...9
Scam …………………………….…………………..………… 10
Conclusiones ………………….……………….............…….. 11
2
INTRODUCCIÓN
Los virus informáticos son programas maliciosos o malware creados con fines destructivos para las
computadoras, la información y hasta la vida de muchas personas. Estos programas son utilizados de
manera ilegal, los cuales se infiltran y se alojan en las computadoras de los usuarios muchas veces sin
que ellos se den cuenta, causando mucho daño.
Las computadoras más vulnerables, que son aquellas que se encuentran desprotegidas, con firewall
desinstalados o caducados. Los usuarios a veces detectan que sus computadoras están más lentas
de lo usual, o que ya no funcionan como antes, notan que algo no funciona normal y es entonces
cuando se dan cuenta, en el mejor de los casos, que han sido víctimas de un Virus Malicioso. Muchos
de éstos virus son usados para delitos cibernéticos por los hackers, utilizando computadoras de otras
personas. Generalmente la persona que provoca el delito permanece en el anonimato y el dueño de la
computadora es quien aparece como el causante. Existen una gran variedad de anti-virus que son
programas para combatir y desinstalar éste software malicioso. En algunos casos pueden ser
detectados y desinstalados desde la casa o la oficina, pero en otros es necesario recurrir a un técnico
para que los destruya e instale un buen anti-virus.
También existen los rastreadores de información obtenida .Es fundamental poner atención al tipo de
información que damos en Internet. Nuestra información confidencial es blanco de muchos de ésos
delincuentes, por lo que debemos asegurarnos de que el sitio que visitamos sea seguro.
Es importante no responder correos sospechosos, que envían ofertas atractivas, que no son más que
trampas para obtener información personal con la cuál extraer dinero ilegalmente. Generalmente al
abrir este tipo de correos se activan los virus o se traslada información personal a los ladrones
informáticos.
En el presente trabajo se investigaron algunos de los Virus con sus características, tecnología utilizada
y Software.
3
PC ZOMBIE
Son PC invitados por software maligno
(Malware) que permiten a los delincuentes
manejarlos a su antojo desde un sitio remoto y
usarlos para distribuir virus, enviar spam o
atacar sitios web. Hay redes de delincuentes
que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas
dedicadas al envío de correo no deseado de
modo masivo) y a quienes organizan ataques
contra sitios web.
4
Características:
 Necesitan ordenadores siempre
encendidos y con acceso libre a Internet.
 Son capturadas por hackers e invadidas
con virus o software malicioso.
 Son manipuladas de forma remota para
cometer cyberdelitos
 El dueño de la computadora no sabe que
está siendo utilizado por terceros.
 Sirven para enviar del 50% al 80% del
Spam mundial.
 Los equipos que actúan como maquinas
zombies se encuentran dentro de una
red de bot conocida como bonets.
 Se prestan para este cyber ataque
computadoras con el Firewall
desactualizado
 Se instala un servidor de correo que puede
ser manipulado de forma remota
 Sirven para propagar virus masivamente
sin que el autor se identifique.
Tecnologías:
Redes zombi
descentralizadas
Botnet:Conjunto
Bot sn archivo
DDoS
Software:
Trend Micro
RUBotted:
AvastPro
CurrPorts:
BotHunter:
BotHunter
SPIM
Spim:
Lo llaman "spim" y se parece al "spam" o correo basura.
Pero en lugar de llegar al buzón de su correo electrónico, se filtra a través de los servicios de mensajes instantáneos,
es decir, mientras se "chatea".
Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada en forma de popups.Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano,
agragame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse
en una víctima más del spim. Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la
del spam.
•Características:
•Estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la
trampa.
•Tecnología:
• El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de
rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones
reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.
Software:
Programas de mensajería instantánea
Microsoft Security Essentials:
Antivirus que funciona contra Spim
5
SPEAR
Es un tipo de delito utilizado
por los estafadores
cibernéticos cuyo objetivo
especifico son los clientes de
empresas. El autor que origina
este tipo de ataque, nunca
recurrirá al spam para
conseguir una avalancha
masiva de datos personales de
los usuarios. El hecho de que
sea dirigido y no masivo
implica una más rigurosa
elaboración para lograr mayor
credibilidad, y la utilización más
sofisticada de ingeniería social.
Se pueden distinguir tres características en especial:
 Correos conteniendo un archivo adjunto con las siguientes palabras
como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12
%), o "facturación". Este tipo de estafa tiende a disminuir, debido a la
eficacia de los filtros antispams.
 Correo conteniendo un enlace dirigiendo hacia una página Web
infectada: el programa malicioso es capaz de explotar una falla de
seguridad a nivel del PC/sistema de información. Es la tendencia actual.
 Mensaje capaz de despertar el interés o jugar con las emociones del
destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de
un paquete en espera".
Tecnología:
• Correo Electrónico
• Sandboxing
• Restringir el acceso remoto a la red de la empresa
Software:
• Exploit:
• Malware:
• Carga (payload)
6
PHISHING
Significa suplantación de identidad.
Es un término informático que
denomina un tipo de abuso
informático y que se comete
mediante el uso de un de ingeniería
social caracterizado por intentar
adquirir información confidencial de
forma fraudulenta (como puede ser
una contraseña o información
detallada sobre tarjetas de crédito u
otra información bancaria). El
cibercriminal, conocido
como phisher, se hace pasar por una
persona o empresa de confianza en
una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema
de mensajería instantánea o incluso
utilizando también llamadas
telefónicas.
 Características:
 Falsificación de productos
 Falsificación de Software
 Robo de Créditos
 Reempaquetado, modificación y
reventa
 Falsificación de películas
 Tecnología:
 Bases de datos falsas
 Correo Electrónico
 HTTP
 FTP
 FXP
 BT
 P2P
 DVD
 Software:
 Warez
 JavaScripts
7
Ransomware
Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción1 . Algunos tipos
de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate. Uno de los Ransomware más famosos es el Virus de la
Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional
y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o
la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago
de un rescate en concepto de multa.
 Características:
Se transmite tanto como un troyano que como un gusano, infectando el sistema operativo
El ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo
el creador del ransomware conoce. Una vez que ha penetrado en el ordenador, el malware se activa
y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza
y el importe del “rescate” que se ha de pagar para recuperar toda la información.
 Tecnologías:
Correo electrónico
Archivos adjuntos
Sitios web
Redes Sociales
 Software:
Firewall
Microsoft Security Essentials
Microsoft Safety Scanner
Spam
Su nombre proviene de Spiced Ham, una carne
en lata llamada Hormel’s Spiced Ham.
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. Por
lo general, las direcciones son robadas,
compradas, recolectadas en la web o tomadas
de cadenas de mail.
El correo basura mediante el servicio de correo
electrónico nació el 5 de marzo de 1994. Este
día una firma de abogados, Canter and Siegel,
publica en Usenet un mensaje de anuncio de su
firma legal; el día después de la publicación,
facturó cerca de 10.000 dólares por casos de
sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo
electrónico ha crecido a niveles impensados
desde su creación.
9
•Características:
•Obtención ilegal de direcciones de listas de correo
•Entrada ilegal a servidores
•Utilizan troyanos y ordenadores zombies
•Rastrean cadenas para obtener direcciones
•Utilizan servidores de correo mal configuardo como
Open Relay, que no utilizan usuario y contraseña
•Bases de datos públicas alojadas en Internet
Tecnologías:
•Correo electrónico
•Motores de búsqueda
•Redes Sociales
•Foros
•Blogs
•Mensajería
Instantánea
•Internet
•Unsenet
•Celulares
•Wikis
Software:
•Outlook
•Lotus Notes
•Windows Live
•The Bat
• Mozilla
•Thunderbird
SCAM
10
SCAM es sinónimo de estafa en Internet, hay personas que se dedican a
ofrecer servicios ficticios, ofreciéndo ganancias reales pero su verdadero
objetivo es quedarse con el dinero.
Ofrecen realizar una inversión con un excelente futuro, prometiendo
ganancias seguras y muy grandes. Pero al final resulta ser solo una estafa,
la diferencia con el mundo real es que aquí se trata de un fraude
informático. Se emplea para referirse a una red de corrupción. Hoy también
se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
Características:
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de
usuarios de chats, foros o correos electrónicos, a través de mensajes
de ofertas de empleo con una gran rentabilidad o disposición de
dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a
los intermediarios-. En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados campos, tales
como: Datos personales y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos electrónicos,
bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria(PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso
a las cuentas de los estafadores, llevándose éstos las cantidades de dinero
y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan
complicado, veamos un ejemplo ilustrativo.
•Tecnologías:
Correo electrónico
Hoax
Chats
Foros
SMS
Pishing
Teléfonos Móviles
•Software:
Spyware: Programas espias. Recopilan informacion, se instalan
automaticamente sin que el dueño del ordenador se de cuenta y
se ejecuta cada ves que prendes la CPU.
Habbit: Programa ilegal para desbannear el I.P del PC.
Backdoor: Virus que entra al PC y cuando es abierto, libera el
virus silenciosamente. en la mayoria de los casos es difícil de
detectar.
CONCLUSIONES
 Existen redes de gente que se dedica a extraer información personal de los usuarios de forma ilegal, utilizando
Malware para cometer fraudes y delitos en la Web
 La mejor manera de evitar ataques de software malicioso en nuestras computadoras es previniendo, activando
antivirus potentes y no respondiendo mensajes sospechosos
 Mucho de este software malicioso se maneja con correos electrónicos que al abrirlos activan el virus.
 Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Un virus informático ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
 El PC Zombie esclaviza a las computadoras dejándolas inservibles y las pone al servicio de botweb manejadas
por hackers.
 El Spim es un derivado del Spam con la diferencia de que se usa más con mensajería instantánea y en salas de
Chat.
 El Spear es enviado a través de un correo que parece ser legítimo que direcciona la información personal de los
usuarios a una web maliciosa, para extraer la información y utiizarla para deliltos cybernéticos.
 El ramsomware es muy peligroso ya que inactiva la computadora y la víctima recibe un mensaje, como una
extorsión en el que se le exige dinero a cambio de volver la computadora a la normalidad
 El Spam es correo basura que rastrea bases de datos para obtener información de correos y así poder mandar
mensajes masivos indeseados.
11

Más contenido relacionado

La actualidad más candente

Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
PhishingBox
 
Wannacry
WannacryWannacry
Wannacry
AravindVV
 
Cyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptxCyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptx
TikdiPatel
 
Wannacry
WannacryWannacry
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end users
NetWatcher
 
Cybersecurity Risks for Businesses
Cybersecurity Risks for BusinessesCybersecurity Risks for Businesses
Cybersecurity Risks for Businesses
Alex Rudie
 
Final Assignment.pptx
Final Assignment.pptxFinal Assignment.pptx
Final Assignment.pptx
HariNathaReddy14
 
Threat Actors - Vietnam (OceansLotus).pptx
Threat Actors - Vietnam (OceansLotus).pptxThreat Actors - Vietnam (OceansLotus).pptx
Threat Actors - Vietnam (OceansLotus).pptx
MALCOMNORONHA1
 
Cybersecurity framework v1-1_presentation
Cybersecurity framework v1-1_presentationCybersecurity framework v1-1_presentation
Cybersecurity framework v1-1_presentation
Monchai Phaichitchan
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
Jorge Sebastiao
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
Corp. Weapon's
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
BokangMalunga
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
Pankaj Yadav
 
Cyber Attack Analysis
Cyber Attack AnalysisCyber Attack Analysis
Cyber Attack Analysis
codefortomorrow
 
Smart phone and mobile device security
Smart phone and mobile device securitySmart phone and mobile device security
Smart phone and mobile device security
CAS
 
Mitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security AttacksMitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security AttacksTripwire
 
Folleto GAI1-240202501-AA2-EV01.pdf
Folleto GAI1-240202501-AA2-EV01.pdfFolleto GAI1-240202501-AA2-EV01.pdf
Folleto GAI1-240202501-AA2-EV01.pdf
CristianHernandez123484
 
Phishing detection & protection scheme
Phishing detection & protection schemePhishing detection & protection scheme
Phishing detection & protection scheme
Mussavir Shaikh
 
Sample network vulnerability analysis proposal
Sample network vulnerability analysis proposalSample network vulnerability analysis proposal
Sample network vulnerability analysis proposal
David Sweigert
 

La actualidad más candente (20)

Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
 
Wannacry
WannacryWannacry
Wannacry
 
Cyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptxCyber-Security-Unit-1.pptx
Cyber-Security-Unit-1.pptx
 
Wannacry
WannacryWannacry
Wannacry
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end users
 
Cybersecurity Risks for Businesses
Cybersecurity Risks for BusinessesCybersecurity Risks for Businesses
Cybersecurity Risks for Businesses
 
Final Assignment.pptx
Final Assignment.pptxFinal Assignment.pptx
Final Assignment.pptx
 
Threat Actors - Vietnam (OceansLotus).pptx
Threat Actors - Vietnam (OceansLotus).pptxThreat Actors - Vietnam (OceansLotus).pptx
Threat Actors - Vietnam (OceansLotus).pptx
 
Cybersecurity framework v1-1_presentation
Cybersecurity framework v1-1_presentationCybersecurity framework v1-1_presentation
Cybersecurity framework v1-1_presentation
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Cento de computo (2) Soriana
Cento de computo (2) SorianaCento de computo (2) Soriana
Cento de computo (2) Soriana
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
Cyber Attack Analysis
Cyber Attack AnalysisCyber Attack Analysis
Cyber Attack Analysis
 
Smart phone and mobile device security
Smart phone and mobile device securitySmart phone and mobile device security
Smart phone and mobile device security
 
Mitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security AttacksMitigating Risk from Cyber Security Attacks
Mitigating Risk from Cyber Security Attacks
 
Folleto GAI1-240202501-AA2-EV01.pdf
Folleto GAI1-240202501-AA2-EV01.pdfFolleto GAI1-240202501-AA2-EV01.pdf
Folleto GAI1-240202501-AA2-EV01.pdf
 
Phishing detection & protection scheme
Phishing detection & protection schemePhishing detection & protection scheme
Phishing detection & protection scheme
 
Sample network vulnerability analysis proposal
Sample network vulnerability analysis proposalSample network vulnerability analysis proposal
Sample network vulnerability analysis proposal
 

Similar a PC zombie,

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
josetizon1
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
oscarvaldizon12
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 

Similar a PC zombie, (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 

PC zombie,

  • 1. UNIVERSIDAD GALILEO IDEA CEI Licenciatura en Tecnología y Administración de Empresas Curso: Comercio Electrónico Tutor: Lic. Elena de Fernández/ Ivan Santizo PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam Semana 7 Nombre: Carrillo Ordónez, Silvia Guisela Carné: 9400247 Fecha de entrega: 19/05/2014 al 25/05/2014 1
  • 2. TABLA DE CONTENIDOS Introducción ..………………………………………………… 3 PCZombie …………. ………………….…………………….. 4 Spim ……………… …..………………..……..………………5 Spear ………… ………….…………………..…….….………6 Pishing ………………………….……..…….…..….….………7 Ransomware ………… ……….…………….………..………. 8 Spam …………………………….………….….…….………...9 Scam …………………………….…………………..………… 10 Conclusiones ………………….……………….............…….. 11 2
  • 3. INTRODUCCIÓN Los virus informáticos son programas maliciosos o malware creados con fines destructivos para las computadoras, la información y hasta la vida de muchas personas. Estos programas son utilizados de manera ilegal, los cuales se infiltran y se alojan en las computadoras de los usuarios muchas veces sin que ellos se den cuenta, causando mucho daño. Las computadoras más vulnerables, que son aquellas que se encuentran desprotegidas, con firewall desinstalados o caducados. Los usuarios a veces detectan que sus computadoras están más lentas de lo usual, o que ya no funcionan como antes, notan que algo no funciona normal y es entonces cuando se dan cuenta, en el mejor de los casos, que han sido víctimas de un Virus Malicioso. Muchos de éstos virus son usados para delitos cibernéticos por los hackers, utilizando computadoras de otras personas. Generalmente la persona que provoca el delito permanece en el anonimato y el dueño de la computadora es quien aparece como el causante. Existen una gran variedad de anti-virus que son programas para combatir y desinstalar éste software malicioso. En algunos casos pueden ser detectados y desinstalados desde la casa o la oficina, pero en otros es necesario recurrir a un técnico para que los destruya e instale un buen anti-virus. También existen los rastreadores de información obtenida .Es fundamental poner atención al tipo de información que damos en Internet. Nuestra información confidencial es blanco de muchos de ésos delincuentes, por lo que debemos asegurarnos de que el sitio que visitamos sea seguro. Es importante no responder correos sospechosos, que envían ofertas atractivas, que no son más que trampas para obtener información personal con la cuál extraer dinero ilegalmente. Generalmente al abrir este tipo de correos se activan los virus o se traslada información personal a los ladrones informáticos. En el presente trabajo se investigaron algunos de los Virus con sus características, tecnología utilizada y Software. 3
  • 4. PC ZOMBIE Son PC invitados por software maligno (Malware) que permiten a los delincuentes manejarlos a su antojo desde un sitio remoto y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. 4 Características:  Necesitan ordenadores siempre encendidos y con acceso libre a Internet.  Son capturadas por hackers e invadidas con virus o software malicioso.  Son manipuladas de forma remota para cometer cyberdelitos  El dueño de la computadora no sabe que está siendo utilizado por terceros.  Sirven para enviar del 50% al 80% del Spam mundial.  Los equipos que actúan como maquinas zombies se encuentran dentro de una red de bot conocida como bonets.  Se prestan para este cyber ataque computadoras con el Firewall desactualizado  Se instala un servidor de correo que puede ser manipulado de forma remota  Sirven para propagar virus masivamente sin que el autor se identifique. Tecnologías: Redes zombi descentralizadas Botnet:Conjunto Bot sn archivo DDoS Software: Trend Micro RUBotted: AvastPro CurrPorts: BotHunter: BotHunter
  • 5. SPIM Spim: Lo llaman "spim" y se parece al "spam" o correo basura. Pero en lugar de llegar al buzón de su correo electrónico, se filtra a través de los servicios de mensajes instantáneos, es decir, mientras se "chatea". Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agragame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim. Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam. •Características: •Estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. •Tecnología: • El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. Software: Programas de mensajería instantánea Microsoft Security Essentials: Antivirus que funciona contra Spim 5
  • 6. SPEAR Es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo especifico son los clientes de empresas. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social. Se pueden distinguir tres características en especial:  Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o "facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispams.  Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.  Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera". Tecnología: • Correo Electrónico • Sandboxing • Restringir el acceso remoto a la red de la empresa Software: • Exploit: • Malware: • Carga (payload) 6
  • 7. PHISHING Significa suplantación de identidad. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Características:  Falsificación de productos  Falsificación de Software  Robo de Créditos  Reempaquetado, modificación y reventa  Falsificación de películas  Tecnología:  Bases de datos falsas  Correo Electrónico  HTTP  FTP  FXP  BT  P2P  DVD  Software:  Warez  JavaScripts 7
  • 8. Ransomware Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción1 . Algunos tipos de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa.  Características: Se transmite tanto como un troyano que como un gusano, infectando el sistema operativo El ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce. Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información.  Tecnologías: Correo electrónico Archivos adjuntos Sitios web Redes Sociales  Software: Firewall Microsoft Security Essentials Microsoft Safety Scanner
  • 9. Spam Su nombre proviene de Spiced Ham, una carne en lata llamada Hormel’s Spiced Ham. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. 9 •Características: •Obtención ilegal de direcciones de listas de correo •Entrada ilegal a servidores •Utilizan troyanos y ordenadores zombies •Rastrean cadenas para obtener direcciones •Utilizan servidores de correo mal configuardo como Open Relay, que no utilizan usuario y contraseña •Bases de datos públicas alojadas en Internet Tecnologías: •Correo electrónico •Motores de búsqueda •Redes Sociales •Foros •Blogs •Mensajería Instantánea •Internet •Unsenet •Celulares •Wikis Software: •Outlook •Lotus Notes •Windows Live •The Bat • Mozilla •Thunderbird
  • 10. SCAM 10 SCAM es sinónimo de estafa en Internet, hay personas que se dedican a ofrecer servicios ficticios, ofreciéndo ganancias reales pero su verdadero objetivo es quedarse con el dinero. Ofrecen realizar una inversión con un excelente futuro, prometiendo ganancias seguras y muy grandes. Pero al final resulta ser solo una estafa, la diferencia con el mundo real es que aquí se trata de un fraude informático. Se emplea para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Características: Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria(PHISHING). El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo. •Tecnologías: Correo electrónico Hoax Chats Foros SMS Pishing Teléfonos Móviles •Software: Spyware: Programas espias. Recopilan informacion, se instalan automaticamente sin que el dueño del ordenador se de cuenta y se ejecuta cada ves que prendes la CPU. Habbit: Programa ilegal para desbannear el I.P del PC. Backdoor: Virus que entra al PC y cuando es abierto, libera el virus silenciosamente. en la mayoria de los casos es difícil de detectar.
  • 11. CONCLUSIONES  Existen redes de gente que se dedica a extraer información personal de los usuarios de forma ilegal, utilizando Malware para cometer fraudes y delitos en la Web  La mejor manera de evitar ataques de software malicioso en nuestras computadoras es previniendo, activando antivirus potentes y no respondiendo mensajes sospechosos  Mucho de este software malicioso se maneja con correos electrónicos que al abrirlos activan el virus.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Un virus informático ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El PC Zombie esclaviza a las computadoras dejándolas inservibles y las pone al servicio de botweb manejadas por hackers.  El Spim es un derivado del Spam con la diferencia de que se usa más con mensajería instantánea y en salas de Chat.  El Spear es enviado a través de un correo que parece ser legítimo que direcciona la información personal de los usuarios a una web maliciosa, para extraer la información y utiizarla para deliltos cybernéticos.  El ramsomware es muy peligroso ya que inactiva la computadora y la víctima recibe un mensaje, como una extorsión en el que se le exige dinero a cambio de volver la computadora a la normalidad  El Spam es correo basura que rastrea bases de datos para obtener información de correos y así poder mandar mensajes masivos indeseados. 11