2. INTRODUCCIÓN
El contenido de este trabajo presenta
las principales características y
definiciones de las tecnologías
empleadas por los desarrolladores de
software maligno, que actualmente es
diseñado para causar daños,
regularmente la curiosidad es la
causante de las perdidas que se pueden
tener.
3. PC ZOMBIE
Es la denominación que se asigna a
computadores personales que tras haber
sido infectados por algún tipo de malware,
pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
Este uso se produce sin la autorización o
el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
4. SPIM
Al viejo y conocido spam le ha salido un hermano menor que en los dos
últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de
Spam over Instant Messaging), una forma de correo basura que llega a través
de los populares programas de mensajería instantánea, también conocidos
como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre
otros).
Un informe del sitio español Consumer.es reveló que, para filtrar el spim,
como ocurre con el spam, se utilizan programas robot que rastrean listas de
direcciones o agendas de los usuarios de mensajería instantánea. Una vez
localizadas las direcciones donde enviar la propaganda, la técnica consiste en
hacerse pasar por una persona real, e inducir al incauto usuario a visitar
páginas de publicidad a través del envío de un mensaje que contiene un
enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas
de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta,
habrá sido víctima del spim.
5. RANSOMWARE
Originalmente, la palabra ransomware hacía referencia a una
licencia de distribución de software, donde su autor requería un
monto determinado de dinero para liberar el código fuente del
programa. En otras palabras, si se lograban las condiciones
que el autor requería (por ejemplo, llegar a un determinado
monto de dinero), el código del programa se liberaba. Esto
permitía que los desarrolladores pudieran lograr el dinero
suficiente como retribución al trabajo que les insumía hacer un
programa.
Actualmente el término se utiliza también para hacer referencia
a aquellos malwares que "secuestran" archivos y piden
"rescate" en dinero por ellos. Por lo general estos programas
malignos encriptan la información de algunos archivos
considerados importantes para el usuario, y no entregan la
clave para lograr desencriptarlos si el usuario no paga. Estos
virus también son llamados criptovirus.
6. SPAM
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. Causando graves molestias por la
saturación del correo. La acción de enviar dichos mensajes se
denomina spamming.
7. PHISING
El término phishing proviene de la palabra pez en inglés
"fishing" (pesca) haciendo alusión al acto de pescar usuarios
mediante señuelos cada vez más sofisticados, y de este modo
obtener información financiera y contraseñas. Quien lo practica
es conocido con el nombre de phisher.
Práctica delictiva en la que se utilizan correos electrónicos que
parecen provenir de instituciones legítimas, como por ejemplo
un banco conocido, con el fin de conseguir información
personal que puede utilizarse para suplantar la identidad de un
usuario. Es un tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas.
8. SCAM
Scam ("estafa" en inglés) es un término anglosajón que se
emplea para designar el intento de estafa a través de a un
correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio
del engaño presentado como donación a recibir, lotería o
premio al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay
pérdida monetaria y hoax cuando sólo hay engaño.
En los ataques llevados a cabo mediante Ingeniería Social, el
eslabón débil al que se apunta es a las personas y su
ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía
ideal para evitar ser víctimas de ellos.
9. CONCLUSIONES
Actualmente en el Internet y en
cualquier medio electrónico es posible
infectar a un computador, sino se cuenta
con un antivirus.
El contar con un antivirus no garantiza
que seamos atacados o infectados por
un programa maligno.
10. RECOMENDACIONES
Se debe contar con antivirus de renombre
para que proteja nuestros sistemas.
La mejor manera de proteger nuestro
computador es mantenerlo apago, pero
esto no es posible así que lo mejor es
tener cuidado de las paginas que se visitan
y de los archivos que abrimos si no
tenemos la certeza de que su origen sea
sano, mejor ni visitar ni abrir el archivo.