SlideShare una empresa de Scribd logo
1 de 20
OSCAR RECINOS RIVERA
  CARNE IDE 0410320
  PC zombie, Spim, Spear, Phishing,
  Ransomware, Spam y Scam
1. PC Zombie
   Zombie, es la denominación que se asigna a computadores
    personales que tras haber sido infectados por algún tipo de
    malware, pueden ser usadas por una tercera persona para
    ejecutar actividades hostiles. Este uso se produce sin la
    autorización o el conocimiento del usuario del equipo. El
    nombre procede de los zombis o muertos vivientes
    esclavizados, figuras legendarias surgidas de los cultos vudú.
1.1. Generalidades
   Los ordenadores zombi, controlados a distancia sin que su usuario lo
    sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se
    calcula que existen unos 100 millones de equipos comprometidos.
    Mediante virus informáticos que sirven de llave a programas creados con
    tal propósito, el computador director se infiltra secretamente en el
    computador de su víctima y lo usa para actividades ilegales. El usuario
    normalmente no sabe que su computador está comprometido y lo puede
    seguir usando, aunque pueda notar que su rendimiento ha bajado
    considerablemente. Se alquila a otros delincuentes o empresas poco
    escrupulosas. Los directores viven cómodamente gracias a los ingresos
    que obtienen con el alquiler de su red de esclavos a otros
    ciberdelincuentes. Para extender su alcance, pueden esconder virus de
    tipo troyano en archivos atractivos en redes P2P o portales de descarga
    directa gratuitos, por ejemplo.
PC Zombie (Datos históricos)
   El pasado 23 de diciembre de 2009 en una acción coordinada de la
    Guardia Civil, el FBI y varias empresas de seguridad informática, se
    consiguió desactivar en España una red zombie de 13 millones de
    ordenadores infectados (200.000 en España) aunque, días más
    tarde, los detenidos consiguieron recuperar el control y lanzaron
    un ataque de represalia contra Defense Intelligence, dejando no
    operativos sus servidores. La Guardia Civil optó entonces por
    poner el caso en conocimiento de la Audiencia Nacional, que
    ordenó la detención de los tres ciudadanos españoles responsables
    de tal red. La trama había logrado robar datos personales y
    bancarios de más de 800.000 usuarios e infectar ordenadores de
    500 grandes empresas y más de 40 entidades bancarias. La red
    Mariposa, desarticulada por el Grupo de Delitos Telemáticos del
    instituto armado en colaboración con el FBI y la empresa Panda
    Security, tenía capacidad para perpetrar ataques de ciberterrorismo
    mucho más virulentos que los sufridos por Estonia y Georgia, cuya
    supuesta autoría fue atribuida a Rusia.
2. Spim
   Se trata de una forma de correo basura que llega a las
    computadoras a través de los servicios de mensajería instantánea,
    como el Messenger. Utiliza programas robot para rastrear
    direcciones de agendas de los usuarios para luego enviarles
    propaganda no deseada en forma de popups.
 
   Éramos pocos y llegó el Spim. Sí, la plaga de correo electrónico
    basura -conocida como spam- que hoy complica por igual a
    empresas y particulares tiene ahora un hermano menor. A
    diferencia de la vieja conocida, la nueva modalidad llega a través de
    los populares programas de mensajería instantánea, también
    conocidos como chats (MSN de Microsoft, Yahoo! Messenger o
    AOL Messenger, entre otros).
Spim
   Como ocurre con el correo basura tradicional (spam), el spim se
    apoya en programas robot para propagarse por la red.
    Básicamente, estos programas se encargan de rastrear direcciones
    de agendas de los usuarios para luego enviarles propaganda no
    deseada. Al utilizar direcciones reales, es decir las "robadas" de las
    agendas de los usuarios, es más fácil caer en la trampa.

   En otras palabras, la técnica consiste en hacerse pasar por una
    persona real, induciendo al incauto usuario a visitar páginas de
    publicidad a través del envío de un mensaje que contiene un enlace
    o link.

   Generalmente, el mensaje fraudulento contiene palabras tipo:
    "Hola, soy mengano, agrégame a tu lista de contactos y después
    hablamos". Alcanza con agregarlo a la lista de contactos para
    convertirse en una víctima más del spim.
2.1. Datos históricos del Spim
   Con todo, ante esta nueva plaga hay que estar más que atento. Y es
    que para algunos expertos, en un futuro no muy lejano el spim será
    una plaga mayor que la del spam. Como argumentos para apoyar
    esta tesis, señalan el gran crecimiento de los programas de
    mensajería instantánea (diez millones de usuarios en 2002 y 182
    millones en 2007, según las previsiones de la consultora Ferris
    Research) y la mayor efectividad de esta nueva técnica.

   En cuanto a la efectividad de la técnica, cuando un usuario recibe
    un correo electrónico de origen desconocido solicitando un clic en
    un enlace o que visite determinada página, alcanza con borrarlo.
    Pero si se trata de un mensaje que aparece cuando está hablando
    con un amigo, por ejemplo, es bastante más lógico que casi sin
    pensarlo haga clic en el enlace.  
3. Spear
 Expertos en cómputo han nombrado “spear phishing” a la
  técnica que atacantes chinos supuestamente utilizaron
  para obtener acceso a cientos de cuentas de Gmail.
 Tal como sucede con el phishing común, los ataques involucraron
  el engañar a las víctimas a fin de que entregaran datos personales, a
  través del envío de mensajes de correo electrónico de aspecto
  oficial.
 Los ataques a Gmail aparentemente provinieron de Jinan, en la
  provincia de Shandong y afectaron a cientos, “entre ellos a altos
  funcionarios del gobierno de Estados Unidos, activistas políticos
  chinos, funcionarios de varios países asiáticos (sobre todo de
  Corea del Sur), personal militar y periodistas”, mencionó Google.
  Los correos electrónicos de phishing ordinario contienen enlaces a
  sitios web falsos, diseñados para parecer una página de inicio de
  sesión auténtica. La página capturará la información personal que
  los criminales cibernéticos utilizarán para cometer fraudes
  financieros.
3.1. Datos históricos
   En       febrero,      por       ejemplo,      investigadores      en     seguridad
    publicaron detalles del ataque “spear phishing” dirigido a militares de Estados
    Unidos y oficiales de seguridad nacional. Al parecer, contenían un documento
    titulado “Draft US-China Joint Statement”, pero el enlace dirigía a los usuarios a
    una página falsa de inicio de sesión de Gmail, que capturaría su contraseña.

   También en ese mes, William Hague reveló que tres de sus asesores habían
    recibido un correo electrónico “de una agencia estatal de inteligencia hostil”,
    aunque en lugar de engañarlos para que entregaran datos personales, mencionó
    que contenían “un código embebido en el documento adjunto, el cual habría
    atacado sus equipos de cómputo”.

   Estos ataques dirigidos no buscan beneficios económicos, si no de inteligencia, y se
    han convertido en una arma importante en la batalla de espionaje cibernético que
    se libra en secreto a través de la red. De acuerdo con Lobban, director de
    GCHQ, departamentos y agencias de gobierno británicos son el blanco de 1000
    ataques de “spear phishing” cada mes.
4. Phishing
 Phishing es un término informático que denomina un tipo de
  delito encuadrado dentro del ámbito de las estafas cibernéticas, y
  que se comete mediante el uso de un tipo de ingeniería social
  caracterizado por intentar adquirir información confidencial de
  forma fraudulenta (como puede ser una contraseña o información
  detallada sobre tarjetas de crédito u otra información bancaria). El
  estafador, conocido como phisher, se hace pasar por una persona o
  empresa de confianza en una aparente comunicación oficial
  electrónica, por lo común un correo electrónico, o algún sistema
  de mensajería instantánea[1] o incluso utilizando también llamadas
  telefónicas.[
 Dado el creciente número de denuncias de incidentes relacionados
  con el phishing, se requieren métodos adicionales de protección. Se
  han realizado intentos con leyes que castigan la práctica y campañas
  para prevenir a los usuarios con la aplicación de medidas técnicas a
  los programas.
4.1. Su historia
 El término phishing proviene de la palabra
  inglesa "fishing" (pesca), haciendo alusión al
  intento de hacer que los usuarios "piquen
  en el anzuelo". A quien lo practica se le
  llama phisher.[4] También se dice que el
  término "phishing" es la contracción de
  "password harvesting fishing" (cosecha y
  pesca de contraseñas), aunque esto
  probablemente                es            un
  acrónimo retroactivo, dado que la
  escritura 'ph es comúnmente utilizada por
  hackers para sustituir la f, como raíz de la
  antigua forma de hacking telefónico conocida
  como phreaking.[5]
 La primera mención del término phishing
  data de enero de 1996. Se dio en el
  grupo de noticias de hackers alt.2600,[6]
  aunque es posible que el término ya
  hubiera aparecido anteriormente en la
  edición impresa del boletín de noticias
  hacker "2600 Magazine".[7] El término
  phishing fue adoptado por quienes
  intentaban "pescar" cuentas de miembros
  de AOL.
4.2. Phishing en AOL
   Quienes comenzaron a hacer
    phishing en AOL durante los
    años 1990 solían obtener cuentas
    para usar los servicios de esa
    compañía a través de números de
    tarjetas de crédito válidos, generados
    utilizando algoritmos para tal efecto.
    Estas cuentas de acceso a AOL
    podían durar semanas e incluso
    meses. En 1995 AOL tomó medidas
    para prevenir este uso fraudulento
    de sus servicios, de modo que los
    crackers recurrieron al phishing para
    obtener cuentas legítimas en AOL.

   El phishing en AOL estaba
    estrechamente relacionado con la
    comunidad     de     warez      que
    intercambiaba software falsificado.
    Un cracker se hacía pasar como un
    empleado de AOL y enviaba un
    mensaje instantáneo a una víctima
    potencial.
5. Ransomware
   El ransomware es una de las amenazas
                                                          El pago generalmente es indicado a través de un
    informáticas más similares a un ataque sin             depósito bancario, luego del cuál el atacante
    medios tecnológicos: el secuestro. En su               envía las contraseñas para descifrar la
    aplicación informatizada, el ransomware es un          información del disco duro. En las primeras
    código malicioso que cifra la información del          versiones, los métodos de cifrado utilizados
    ordenador e ingresa en él una serie de                 fueron de lo más precarios y recuperar la
    instrucciones para que el usuario pueda                información era una tarea viable sin entregar el
    recuperar sus archivos. La víctima, para obtener       dinero al atacante. Sin embargo, el ransomware
    la contraseña que libera la información, debe          es una amenaza cuyo desarrollo es paralelo a
    pagar al atacante una suma de dinero, según las        los nuevos métodos de cifrado y su gravedad,
    instrucciones que este disponga.                       por lo tanto, aumenta proporcional al
                                                           desarrollo de la criptografía.


                                                          El ataque, en el común de los casos, ataca solo
                                                           a ciertos archivos; siendo los principales
                                                           afectados los de ofimática, como procesadores
                                                           de texto, hojas de cálculo o diapositivas.
                                                           También las imágenes y correos electrónicos
                                                           son considerados prioritarios para el común de
                                                           los ataques.
6. Spam
            Se define SPAM a los
             mensajes       no    solicitados,
             habitualmente       de       tipo
             publicitario, enviados en forma
             masiva. La vía más utilizada es
             la basada en el correo
             electrónico      pero      puede
             presentarse por programas de
             mensajería instantánea o por
             teléfono celular.
          El Spam es el correo electrónico
             no solicitado, normalmente
             con contenido publicitario,
             que se envía de forma masiva.
Spam
   El término spam tiene su origen en el jamón especiado (SPiced hAM),
    primer producto de carne enlatada que no necesitaba frigorífico para su
    conservación.

    Debido a esto, su uso se generalizó, pasando a formar parte del rancho
    habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda
    Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy
    Python protagonizó una popular escena, en la cual los clientes de una
    cafetería intentaban elegir de un menú en el que todos los platos
    contenían...jamón especiado, mientras un coro de vikingos canta a voz en
    grito "spam, spam, spam, rico spam, maravilloso spam".
    En resumen, el spam aparecía en todas partes, y ahogaba el resto de
    conversaciones. Haciendo un poco de historia, el primer caso de spam del
    que se tiene noticia es una carta enviada en 1978 por la empresa Digital
    Equipment Corporation.

6.1. Características
Algunas de las características más comunes que presentan
  este tipo de mensajes de correo electrónico son:
 La dirección que aparece como remitente del mensaje no
  resulta conocida para el usuario, y es habitual que esté
  falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web,
  fórmulas para ganar dinero fácilmente, productos milagro,
  ofertas inmobiliarias, o simplemente listados de productos
  en venta en promoción.
 La mayor parte del spam está escrito en inglés y se origina
  en Estados Unidos o Asia, pero empieza a ser común el
  spam en español.
6.2. Recomendaciones anti Spam
   Las recomendaciones para evitar el SPAM son las siguientes:
   No enviar mensajes en cadena ya que los mismos generalmente
    son algún tipo de engaño (hoax).
   Si aún así se deseara enviar mensajes a muchos destinatarios
    hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que
    un destinatario vea (robe) el mail de los demás destinatarios.
   No publicar una dirección privada en sitios webs, foros,
    conversaciones online, etc. ya que sólo facilita la obtención de las
    mismas a los spammers (personas que envían spam).
   Si se desea navegar o registrarse en sitios de baja confianza hágalo
    con cuentas de mails destinada para ese fin. Algunos servicios de
    webmail disponen de esta funcionalidad: protegemos nuestra
    dirección de mail mientras podemos publicar otra cuenta y
    administrar ambas desde el mismo lugar.
   Para el mismo fin también es recomendable utilizar cuentas de
    correo temporales y descartables como las mencionadas al pie del
    presente.
7. Scam
Es un término anglosajón que se emplea familiarmente para referirse a
  una red de corrupción. Hoy también se usa para definir los intentos
  de estafa a través de un correo electrónico fraudulento (o
  páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del
  engaño presentando una supuesta donación a recibir o un premio
  de lotería al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser scams si hay pérdida
  monetaria y hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se
  le llama scam a sitios web que tienen como intención ofrecer un
  producto o servicio que en realidad es falso, por tanto una estafa.
7.1. Como protegerse de Scam
 Para no verse afectado por estas amenazas, las
  personas deben evitar acceder a información
  cuya fuente no sea confiable. Una buena práctica
  es la eliminación de todo tipo de
  correo no solicitado para así evitar el Scam.
 Además, es importante no utilizar dinero en el
  pago de servicios o productos de los cuales no se
  posean referencias ni se pueda realizar el
  seguimiento      de       la    transacción.   El
  comercio electrónico y vía SMS son potenciales
  factores de riesgo, por lo que las transacciones
  por estos medios deben ser apropiadamente
  validadas antes de llevarse a cabo.
GRACIAS…

Más contenido relacionado

La actualidad más candente

Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Claudia
 

La actualidad más candente (15)

Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Spam
SpamSpam
Spam
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 

Destacado

Medios de pago dinero electronico
Medios de pago   dinero electronicoMedios de pago   dinero electronico
Medios de pago dinero electronicoOscar12185
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetOscar12185
 
Medios de pago dinero electronico
Medios de pago   dinero electronicoMedios de pago   dinero electronico
Medios de pago dinero electronicoOscar12185
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (6)

Medios de pago dinero electronico
Medios de pago   dinero electronicoMedios de pago   dinero electronico
Medios de pago dinero electronico
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Medios de pago dinero electronico
Medios de pago   dinero electronicoMedios de pago   dinero electronico
Medios de pago dinero electronico
 
Naturales 8 6
Naturales 8 6Naturales 8 6
Naturales 8 6
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Pc zombie, spam, scam, phishing, spear

Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 

Similar a Pc zombie, spam, scam, phishing, spear (20)

Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Malwares
MalwaresMalwares
Malwares
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
El spam
El spamEl spam
El spam
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 

Pc zombie, spam, scam, phishing, spear

  • 1. OSCAR RECINOS RIVERA CARNE IDE 0410320 PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
  • 2. 1. PC Zombie  Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. 1.1. Generalidades  Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo.
  • 4. PC Zombie (Datos históricos)  El pasado 23 de diciembre de 2009 en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, se consiguió desactivar en España una red zombie de 13 millones de ordenadores infectados (200.000 en España) aunque, días más tarde, los detenidos consiguieron recuperar el control y lanzaron un ataque de represalia contra Defense Intelligence, dejando no operativos sus servidores. La Guardia Civil optó entonces por poner el caso en conocimiento de la Audiencia Nacional, que ordenó la detención de los tres ciudadanos españoles responsables de tal red. La trama había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias. La red Mariposa, desarticulada por el Grupo de Delitos Telemáticos del instituto armado en colaboración con el FBI y la empresa Panda Security, tenía capacidad para perpetrar ataques de ciberterrorismo mucho más virulentos que los sufridos por Estonia y Georgia, cuya supuesta autoría fue atribuida a Rusia.
  • 5. 2. Spim  Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.    Éramos pocos y llegó el Spim. Sí, la plaga de correo electrónico basura -conocida como spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor. A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 6. Spim  Como ocurre con el correo basura tradicional (spam), el spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.  En otras palabras, la técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.  Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim.
  • 7. 2.1. Datos históricos del Spim  Con todo, ante esta nueva plaga hay que estar más que atento. Y es que para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam. Como argumentos para apoyar esta tesis, señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007, según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica.  En cuanto a la efectividad de la técnica, cuando un usuario recibe un correo electrónico de origen desconocido solicitando un clic en un enlace o que visite determinada página, alcanza con borrarlo. Pero si se trata de un mensaje que aparece cuando está hablando con un amigo, por ejemplo, es bastante más lógico que casi sin pensarlo haga clic en el enlace.  
  • 8. 3. Spear  Expertos en cómputo han nombrado “spear phishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail.  Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial.  Los ataques a Gmail aparentemente provinieron de Jinan, en la provincia de Shandong y afectaron a cientos, “entre ellos a altos funcionarios del gobierno de Estados Unidos, activistas políticos chinos, funcionarios de varios países asiáticos (sobre todo de Corea del Sur), personal militar y periodistas”, mencionó Google. Los correos electrónicos de phishing ordinario contienen enlaces a sitios web falsos, diseñados para parecer una página de inicio de sesión auténtica. La página capturará la información personal que los criminales cibernéticos utilizarán para cometer fraudes financieros.
  • 9. 3.1. Datos históricos  En febrero, por ejemplo, investigadores en seguridad publicaron detalles del ataque “spear phishing” dirigido a militares de Estados Unidos y oficiales de seguridad nacional. Al parecer, contenían un documento titulado “Draft US-China Joint Statement”, pero el enlace dirigía a los usuarios a una página falsa de inicio de sesión de Gmail, que capturaría su contraseña.  También en ese mes, William Hague reveló que tres de sus asesores habían recibido un correo electrónico “de una agencia estatal de inteligencia hostil”, aunque en lugar de engañarlos para que entregaran datos personales, mencionó que contenían “un código embebido en el documento adjunto, el cual habría atacado sus equipos de cómputo”.  Estos ataques dirigidos no buscan beneficios económicos, si no de inteligencia, y se han convertido en una arma importante en la batalla de espionaje cibernético que se libra en secreto a través de la red. De acuerdo con Lobban, director de GCHQ, departamentos y agencias de gobierno británicos son el blanco de 1000 ataques de “spear phishing” cada mes.
  • 10. 4. Phishing  Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[  Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 11. 4.1. Su historia  El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.[4] También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.[5]  La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,[6] aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine".[7] El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
  • 12. 4.2. Phishing en AOL  Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.  El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial.
  • 13. 5. Ransomware  El ransomware es una de las amenazas  El pago generalmente es indicado a través de un informáticas más similares a un ataque sin depósito bancario, luego del cuál el atacante medios tecnológicos: el secuestro. En su envía las contraseñas para descifrar la aplicación informatizada, el ransomware es un información del disco duro. En las primeras código malicioso que cifra la información del versiones, los métodos de cifrado utilizados ordenador e ingresa en él una serie de fueron de lo más precarios y recuperar la instrucciones para que el usuario pueda información era una tarea viable sin entregar el recuperar sus archivos. La víctima, para obtener dinero al atacante. Sin embargo, el ransomware la contraseña que libera la información, debe es una amenaza cuyo desarrollo es paralelo a pagar al atacante una suma de dinero, según las los nuevos métodos de cifrado y su gravedad, instrucciones que este disponga. por lo tanto, aumenta proporcional al desarrollo de la criptografía.  El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.
  • 14. 6. Spam  Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 15. Spam  El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. 
  • 16. 6.1. Características Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 17. 6.2. Recomendaciones anti Spam  Las recomendaciones para evitar el SPAM son las siguientes:  No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).  Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.  Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.
  • 18. 7. Scam Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 19. 7.1. Como protegerse de Scam  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.  Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.