PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
Esta presentación ha sido realizada como una práctica de clase del la asignatura Tendencias de Formación en la Sociedad Digital, en el Master de Educación Intercultural.
Esta presentación ha sido realizada como una práctica de clase del la asignatura Tendencias de Formación en la Sociedad Digital, en el Master de Educación Intercultural.
El fraude del phishing se ha convertido en una floreciente actividad económica, cuya moneda de cambio son las credenciales de usuario, orquestada en el seno de complejas redes criminales autoorganizadas y descentralizadas, con sus propios mercados de venta y distribución, gobernadas por la ley de la oferta y la demanda. También poseen sus propios canales de control y comunicación, siendo el más frecuente el constituido por las salas de chat en servidores IRC. En el ciclo de vida del phishing existen numerosos actores implicados, cada uno de los cuales desempeña su papel particular en el conjunto del fraude, existiendo cooperación entre distintas comunidades: hackers, scamers, spammers, diseñadores, programadores, phishers y cashers.
Mario Ureña - Análisis y Evaluación de Riesgos de Seguridad de la InformaciónMario Ureña
Presentación sobre la ejecución del Análisis y Evaluación de Riesgos de Seguridad de la Información. Conferencia dicatada por Mario Ureña durante la Jornada Académica de la ULSA. 27 de Abril de 2011.
2. Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales PC ZOMBIE
3. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente.
4.
5. Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar.
9. Es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. SPIM
10. La técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El spim no es algo novedoso realmente, y desde hace bastante tiempo los proveedores de mensajería instantánea han estado luchando con este problema desde que el primer programa de mensajería instantánea estuvo disponible.
11.
12. No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
17. Es la primera vez que aparece un Virus "Extorsionador" o "Cripto-Virus”. y es de tipo troyano. El troyano busca en el computador de la víctima archivos de Word o Excel y los "zipea" con un password. Luego crea un archivo que le informa al dueño del equipo cómo debe pagar los 300 dólares de rescate requeridos para poder recuperar sus datos La clave para recuperar los archivos es:"c:rogram Filesicrosoft Visual StudioC98" RAMSOMWARE
18. La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. El rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Modalidad de trabajo
19. Práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. La realidad es que cualquier email publicitario que usted no haya dado permiso para recibir, es SPAM. SPAM
25. E-Mail Remover 2.4 Tema: Pierda hasta el 19% de su peso. Un nuevo sistema para adelgazar está aquí. Hola, tengo una oferta especial para tí... ¿QUIERES PERDER PESO? El sistema más poderoso de pérdida de peso ahora está disponible sin prescripción médica. Completamente natural: Adipren720 ¡100% de garantía, o te devolvemos el dinero! - Pierde hasta el 19% del peso de su cuerpo. - Más del 300% de pérdida de peso si estás haciendo dieta.- Pierde el 20-35% de grasa abdominal.- Reducción del 40-70% de grasa subcutánea.- Aumenta tu metabolismo en un 76,9% sin hacer ejercicios.- Quema las grasas calorizadas.- Quita las ganas de consumir azucar.- Aumenta la confianza en tí mismo y la autoestima. Más detalles sobre Adipren720: {ENLACE} TECNOLOGÍAS DE SPAM
26. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza el delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. PHISHING
27. Uso de nombres de compañías ya existentes Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. Direcciones web con la apariencia correcta. CARACTERÍSTICAS
29. Se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento. se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. También se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. SCAM
30.
31. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
32. Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.
33. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos¿Cómo protegerse?