PCs pueden ser infectados por malware y convertirse en "zombies", permitiendo a los delincuentes controlarlos remotamente para enviar spam u otros ataques cibernéticos. El spam también puede llegar a través de mensajerías instantáneas como spim. Otros tipos de amenazas incluyen ransomware que cifra archivos hasta pagar un rescate, phishing que intenta robar información personal a través de engaños, y scams o estafas por correo electrónico o páginas web falsas.
2. PC ZOMBIE
• Los “zombies” son PC invadidos por software maligno (malware)
que permite a los delincuentes manejarlos a su antojo desde un
sitio remoto, y usarlos para distribuir virus, enviar spa, o atacar sitos
web.
• Hay redes de delincuentes que venden el acceso no autorizado a
miles de ordenadores a los spammers (empresas dedicadas al envío
de correo no deseado de modo masivo) y a quienes organizan
ataques contra sitios web.
• El hecho de que existan estas redes de zombies es la razón por la
cual ahora mucho del correo basura proviene de direcciones de
personas naturales. Todo ese spam está siendo bombeado desde
los PC de usuarios en Internet que no se han dado cuenta que su
equipo está siendo manipulado de forma remota.
3. Spim
• Es una forma de correo basura que llega a través de los
servicios de mensajería instantánea, como Messenger.
Puede llegar a ser incluso más intrusivo dado que los
mensajes saltan en forma de popus siendo más difícil
ignorarlo. Utiliza programar robot para rastrear direcciones
de agenda de los usuarios para enviarles propaganda. El
SPIM es un simulador que ejecuta programas en lenguaje
ensamblador para los computadores basados en los
procesadores MIPS R2000/R3000.
• El simulador SPIM está disponible para los siguientes
sistemas operativos: Windows (PCSpim), Mac OSX y
Unix/Linyx (xspim)
4. Características
• La dirección no es conocida por el usuario y habitualmente esta
falseada.
• No se puede responder el correo debido a que no tiene dirección
de respuesta
• Presentan un asunto llamativo
• La mayoría de los SPIM están en ingles, aunque empieza a ser
común en español
• Algunas maneras de protegerse es filtrando los mensajes de correo
electrónico, por asunto, dirección IP, dominios etc., utilizar antivirus
como Panda Security, no publicar direcciones de correo electrónico
como páginas WEB, no reenviar cartas en cadena, peticiones o
alertas, tener un antivirus.
5. Ransomware
• Es un malware generalmente distribuido mediante spam y
que mediante distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más comúnmente
utilizado es cifrar con calve dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de
“rescate”.
• El modo de trabajo es el código malicioso infecta a la
computadora del usuario por los medios normalmente
utilizados por cualquier malware y procede a cifrar los
documentos que encuentre, eliminando la información
original y dejando un archivo de texto con las instrucciones
para recuperarlos. En los casos mencionados el rescate ha
sido el depósito de dinero en una cuenta determinada por el
creador del código malicioso.
6. Spam
• Se llama spam a la práctica de enviar
indiscriminadamente mensajes de correo electrónico no
solicitados. Generalmente, se trata de publicidad de
productos, servicios o de páginas web.
• Todos aquellos que tenemos una dirección de correo
electrónico recibimos a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no nos
interesan.
7. Phishing
• Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas y
que se comete mediante el uso de un tipo de ingeniera social
caracterizado por intentar adquirir información confidencial
de forma fraudulenta, como puede ser una contraseña o
información detallada cobre tarjetas de crédito y otra
información bancaria.
8. Scam
• Scam solo se refiere a estafas por correo electrónico, también
se le llama scam a sitios web que tienen como intención
ofrecer un producto o servicio que en realidad es falso, por
tanto es considerado una estafa.
• Es utilizado para apoderarse de la información personal o de
las cuentas privadas del usuario a través de mensajes
electrónicos fraudulentos y que se han convertido en la
amenaza mas grave para el cibernauta.