Características
Tecnologías
Software
INTRODUCCIÓN
El contenido de este trabajo presenta
las principales características y
definiciones de las tecnologías
empleadas por los desarrolladores de
software maligno, que actualmente es
diseñado para causar daños,
regularmente la curiosidad es la
causante de las perdidas que se pueden
tener.
PC ZOMBIE
 Es la denominación que se asigna a
computadores personales que tras haber
sido infectados por algún tipo de malware,
pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
Este uso se produce sin la autorización o
el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
SPIM
 Al viejo y conocido spam le ha salido un hermano menor que en los dos
últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de
Spam over Instant Messaging), una forma de correo basura que llega a través
de los populares programas de mensajería instantánea, también conocidos
como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre
otros).
 Un informe del sitio español Consumer.es reveló que, para filtrar el spim,
como ocurre con el spam, se utilizan programas robot que rastrean listas de
direcciones o agendas de los usuarios de mensajería instantánea. Una vez
localizadas las direcciones donde enviar la propaganda, la técnica consiste en
hacerse pasar por una persona real, e inducir al incauto usuario a visitar
páginas de publicidad a través del envío de un mensaje que contiene un
enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas
de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta,
habrá sido víctima del spim.
RANSOMWARE
 Originalmente, la palabra ransomware hacía referencia a una
licencia de distribución de software, donde su autor requería un
monto determinado de dinero para liberar el código fuente del
programa. En otras palabras, si se lograban las condiciones
que el autor requería (por ejemplo, llegar a un determinado
monto de dinero), el código del programa se liberaba. Esto
permitía que los desarrolladores pudieran lograr el dinero
suficiente como retribución al trabajo que les insumía hacer un
programa.
Actualmente el término se utiliza también para hacer referencia
a aquellos malwares que "secuestran" archivos y piden
"rescate" en dinero por ellos. Por lo general estos programas
malignos encriptan la información de algunos archivos
considerados importantes para el usuario, y no entregan la
clave para lograr desencriptarlos si el usuario no paga. Estos
virus también son llamados criptovirus.
SPAM
 Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. Causando graves molestias por la
saturación del correo. La acción de enviar dichos mensajes se
denomina spamming.
PHISING
 El término phishing proviene de la palabra pez en inglés
"fishing" (pesca) haciendo alusión al acto de pescar usuarios
mediante señuelos cada vez más sofisticados, y de este modo
obtener información financiera y contraseñas. Quien lo practica
es conocido con el nombre de phisher.
 Práctica delictiva en la que se utilizan correos electrónicos que
parecen provenir de instituciones legítimas, como por ejemplo
un banco conocido, con el fin de conseguir información
personal que puede utilizarse para suplantar la identidad de un
usuario. Es un tipo de delito encuadrado dentro del ámbito
de las estafas cibernéticas.
SCAM
 Scam ("estafa" en inglés) es un término anglosajón que se
emplea para designar el intento de estafa a través de a un
correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio
del engaño presentado como donación a recibir, lotería o
premio al que se accede previo envío de dinero.
 Las cadenas de mail engañosas pueden ser scams si hay
pérdida monetaria y hoax cuando sólo hay engaño.
 En los ataques llevados a cabo mediante Ingeniería Social, el
eslabón débil al que se apunta es a las personas y su
ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía
ideal para evitar ser víctimas de ellos.
CONCLUSIONES
 Actualmente en el Internet y en
cualquier medio electrónico es posible
infectar a un computador, sino se cuenta
con un antivirus.
 El contar con un antivirus no garantiza
que seamos atacados o infectados por
un programa maligno.
RECOMENDACIONES
 Se debe contar con antivirus de renombre
para que proteja nuestros sistemas.
 La mejor manera de proteger nuestro
computador es mantenerlo apago, pero
esto no es posible así que lo mejor es
tener cuidado de las paginas que se visitan
y de los archivos que abrimos si no
tenemos la certeza de que su origen sea
sano, mejor ni visitar ni abrir el archivo.
BIBLIOGRAFIA
 http://es.wikipedia.org

NanJak Pc zombie

  • 1.
  • 2.
    INTRODUCCIÓN El contenido deeste trabajo presenta las principales características y definiciones de las tecnologías empleadas por los desarrolladores de software maligno, que actualmente es diseñado para causar daños, regularmente la curiosidad es la causante de las perdidas que se pueden tener.
  • 3.
    PC ZOMBIE  Esla denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 4.
    SPIM  Al viejoy conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).  Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
  • 5.
    RANSOMWARE  Originalmente, lapalabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa. Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus.
  • 6.
    SPAM  Se llamaspam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Causando graves molestias por la saturación del correo. La acción de enviar dichos mensajes se denomina spamming.
  • 7.
    PHISING  El términophishing proviene de la palabra pez en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher.  Práctica delictiva en la que se utilizan correos electrónicos que parecen provenir de instituciones legítimas, como por ejemplo un banco conocido, con el fin de conseguir información personal que puede utilizarse para suplantar la identidad de un usuario. Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.
  • 8.
    SCAM  Scam ("estafa"en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.  En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
  • 9.
    CONCLUSIONES  Actualmente enel Internet y en cualquier medio electrónico es posible infectar a un computador, sino se cuenta con un antivirus.  El contar con un antivirus no garantiza que seamos atacados o infectados por un programa maligno.
  • 10.
    RECOMENDACIONES  Se debecontar con antivirus de renombre para que proteja nuestros sistemas.  La mejor manera de proteger nuestro computador es mantenerlo apago, pero esto no es posible así que lo mejor es tener cuidado de las paginas que se visitan y de los archivos que abrimos si no tenemos la certeza de que su origen sea sano, mejor ni visitar ni abrir el archivo.
  • 11.