Pc zombie, spim, spear, phishing, ransomware, span y scam
1.
2. PC Zombie
Por lo general una computadora zombie es una de muchas que han
sido tomadas y que servirán, en conjunto, para realizar tareas
maliciosas bajo un mando remoto. También, en general, los
propietarios de computadoras zombies desconocen el uso que se
les está dando.
Protección
Los sistemas NIPS (Network Intrusion-prevention systems) son
útiles para prevenir, detectar y bloquear computadoras zombies.
También otra forma de protección es instalar siempre los parches
de seguridad, mantener la computadora con antivirus y
cortafuegos, y eliminar mensajes de emails sospechosos.
3. Qué es el Spim
Una nueva forma de Según un estudio llevado
correo basura que se a cabo por la consultora
diferencia del "Spam" "Radicati Group", en tan
tradicional por el medio solo un año el "Spim" ha
a través del que se triplicado con 400
propaga. millones de mensajes su
presencia en nuestros
ordenadores.
4. Que es Spam
Son mensajes no solicitados,
habitualmente de tipo publicitario,
El spim se avecina como la próxima
enviados en cantidades masivas.
lacra que fastidie el uso de las
Aunque se puede hacer por distintas
aplicaciones de mensajería
vías, la más utilizada entre el público
instantánea como MSN Messenger,
en general es la basada en el correo
Yahoo Messenger, ICQ, AIM o Gaim.
electrónico. Otras tecnologías de
Consiste en reproducir el fenómeno
internet que han sido objeto de spam
del spam en estos programas mediante
incluyen grupos de noticias usenet,
envío de mensajes publicitarios no
motores de búsqueda, wikis y blogs.
deseados.
5. Phishing
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
El término phishing proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo
También se dice que el término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es
un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por
hackers para sustituir la f.
La mayoría de los métodos de phishing utilizan alguna forma técnica de
engaño en el diseño para mostrar que un enlace en un correo electrónico parezca
una copia de la organización por la cual se hace pasar el impostor.
7. Generalmente, se pretende
estafar económicamente por medio
del engaño presentando una supuesta El Ransomware es un software malicioso
donación a recibir o un premio de que una vez se ejecuta en nuestro
lotería al que se accede previo envío de equipo impide el funcionamiento
dinero. normal del mismo, ya que entre otras,
Las cadenas de mail puede bloquear el acceso a algunos de
engañosas pueden ser scams si hay nuestros archivos (archivos de imagen,
pérdida monetaria y hoax cuando sólo archivos de música, ofimática, etc) e
hay engaño. incluso, a todo el contenido de nuestro
Scam no solo se refiere a disco duro
estafas por correo electrónico,
también se le llama scam a sitios web
que tienen como intención ofrecer un
producto o servicio que en realidad es
falso, por tanto una estafa.
8. Conclusiones
Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir,
detectar y bloquear computadoras zombies.
Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año
el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros
ordenadores.
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a
sitios web que tienen como intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.
9. Recomendaciones
El spim se avecina como la próxima lacra que
fastidie el uso de las aplicaciones de mensajería
instantánea como MSN Messenger, Yahoo
Messenger, ICQ, AIM o Gaim. Consiste en
reproducir el fenómeno del spam en estos
programas mediante envío de mensajes
publicitarios no deseados.
Para no verse afectado por estas amenazas, las
personas deben evitar acceder a información cuya
fuente no sea confiable. Una buena práctica es la
eliminación de todo tipo de correo no solicitado
para así evitar el scam.