El documento define varios términos relacionados con ciberseguridad como zombis informáticos, SPAM, phishing, ransomware y correo basura. Los zombis informáticos son computadoras infectadas que pueden ser controladas remotamente sin el conocimiento del usuario. El SPAM se refiere a mensajes no solicitados que llegan a través de mensajería instantánea. El phishing implica el robo de información personal mediante engaños. El ransomware encripta archivos hasta que se pague un rescate. El correo basura son mensajes
En esta presentación se realiza una introducción a la tecnología NFC (Near Field Communication), así como el análisis del impacto que ésta tendrá durante los próximos años. Esta tecnología, que ya viene incorporada en los últimos teléfonos móviles, permite hacer realidad la idea de utilizar nuestro móvil como: una tarjeta de crédito para realizar pagos, un billete de transporte público, o una entrada para un determinado espectáculo.
2.
Es
la
denominación
que
se
asigna
a computadores personales que tras haber sido infectados
por algún tipo de malware, pueden ser usados por una
tercera persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del usuario del
equipo. El nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.
DEFINICION:
3.
Los ordenadores zombis, controlados a distancia sin que su usuario
lo sepa, son utilizados por las redes de ciberdelitos. En todo el
mundo se calcula que existen unos 100 millones de equipos
comprometidos.[cita requerida] Mediante virus informáticos que sirven de
llave a programas creados con tal propósito, el computador director
se infiltra secretamente en el computador de su víctima y lo usa para
actividades ilegales. El usuario normalmente no sabe que su
computador está comprometido y lo puede seguir usando, aunque
pueda notar que su rendimiento ha bajado considerablemente. Se
alquila a otros delincuentes o empresas poco escrupulosas. Los
directores viven cómodamente gracias a los ingresos que obtienen
con el alquiler de su red de esclavos a otros ciberdelincuentes.
4.
El computador zombi comienza a enviar una gran
cantidad de mensajes spam o ataques a páginas Web
y se convierte en punto central de investigaciones de
posibles actividades ilegales. El usuario puede
encontrar que su ISP (proveedor de servicios de
Internet) ha cancelado su conexión a la red o puede
estar siendo investigado por la policía especializada
en delitos informáticos, lo que, sin embargo, no
significa una gran pérdida para un director en el caso
de tener varios computadores disponibles. Por lo
menos en un caso una investigación consiguió
averiguar que un solo hacker había conseguido el
control de un millón y medio de
ordenadores, utilizándolos como plataforma para sus
ataques.
5.
(Spam over Instant Messaging) Hermano
menor de spam que ha crecido rápidamente.
Forma de correo basura que llega a través de
los programas de mensajería instantánea,
también conocidos como chats. MSN de
Microsoft Yahoo AOL Messenger, entre otros
6.
SPIM Se utilizan programas robot que rastrean listas de
direcciones o agendas de los usuarios de mensajería instantánea.
Es más molesto porque los mensajes basura surgen
automáticamente en forma de “pop up” mientras el usuario está
conectado. Provoca que sea más difícil de ignorar y convierte a
esta técnica en algo muy atractivo para los spammer.
Tecnología y Software:
SPIM Tecnología y Software Algunos consejos Prudencia Sentido
común y Herramientas de seguridad permiten minimizar los
riesgos. Instalar todas las actualizaciones. Usar filtros para virus
y spam Utilizar una contraseña de cuentas segura. Desconfiar de
los comportamientos extraños.
7.
Phishing o suplantación de identidad, es un
término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.
8.
Características y Tecnología: La mayoría de los
métodos de phishing utilizan la manipulación en
el diseño del correo electrónico para lograr que
un enlace parezca una ruta legítima de la
organización por la cual se hace pasar el
impostor. URLs manipuladas, o el uso de
subdominios, son trucos comúnmente usados
por phishers; por ejemplo en esta
URL:http://www.nombredetubanco.com/ejemplo,
en la cual el texto mostrado en la pantalla no
corresponde con la dirección real a la cual
conduce. Otro ejemplo para disfrazar enlaces es
el de utilizar direcciones que contengan el
carácter arroba: @, para posteriormente
preguntar el nombre de usuario y contraseña
(contrario a los estándares13 ).
9.
SCAM Características Scam (estafa en inglés)
es un término anglosajón que se emplea para
designar el intento de estafa a través de a un
correo electrónico fraudulento. Scams si hay
pérdida monetaria y Hoax cuando sólo hay
engaño. También se le llama Scam a sitios
web que tienen como intención ofrecer un
producto o servicio que en realidad es falso,
por tanto una estafa.
10.
Desconfiar de todas las ofertas de trabajo recibidas en el correo
electrónico provenientes de personas que se desconocen y
empresas extranjeras de difícil localización. Muchos de estos
estafadores llegan a construir sitios webs falsos con estas
empresas para darle una apariencia más real al fraude.
Desconfiar de 'la suerte' al haber recibido un correo electrónico
donde se le indica al usuario que ha ganado un premio o un
trabajo basado en mover dinero de dudosa procedencia.
Desconfiar de ofertas de trabajo procedentes de direcciones de
correo electrónico creadas en servicios de correo gratuito como
Hotmail, Gmail o Yahoo!, aunque procedan de personas o
empresas aparentemente conocidas.
Bajo ningún concepto hay que enviar datos personales, números
de cuentas corrientes y contraseñas a terceras personas.
Acceder a las entidades bancarias u organismos oficiales
tecleando directamente la dirección en la barra del navegador y
no pulsando sobre ningún enlace remitido por correo electrónico
o terceras webs.
11.
Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta
restricción1 . Algunos tipos de ransomware encriptan
los archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el
rescate.
Características: Normalmente un ransomware se
transmite tanto como un troyano que como
un gusano, infectando el sistema operativo, por
ejemplo, con un archivo descargado o una
vulnerabilidad de software. En este punto el
ransomware se iniciará y encriptará los archivos del
usuario con una determinada
12.
Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denominaspamming. La palabra spam proviene
de la segunda guerra mundial, cuando los
familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas
estaba una carne enlatada llamada spam, que en
los Estados Unidos era y sigue siendo muy
común
13.
Aunque se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en
el correo electrónico. Otras tecnologías de Internet que
han sido objeto de correo basura incluyen grupos de
noticias,
usenet,motores
de
búsqueda,
redes
sociales, páginas web, wiki, foros, blogs, a través
de ventanas emergentes y todo tipo de imágenes y textos
en la web.
El correo basura también puede tener como objetivo
los teléfonos móviles (a través de mensajes de texto) y los
sistemas
de
mensajería
instantánea
como
por
ejemplo Outlook, Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en
la
red
y
páginas
filtradas
(casino, sorteos, premios, viajes, drogas, software y
pornografía), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas
páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.