SlideShare una empresa de Scribd logo
1 de 18
PC zombie – Spim – Spear – Phishing –
Ransomware Spam- Scam
Edna Rivera
IDE: 11214027
Ordenador Zombie, es la denominación que
se asigna a ordenadores personales que tras
haber sido infectados por algún tipo de
malware, pueden ser usadas por una tercera
persona para ejecutar actividades hostiles.
Este uso se produce sin la autorización o el
conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos
vivientes esclavizados, figuras legendarias
surgidas de los cultos vudú.
El ordenador director se infiltra secretamente en el ordenador de
su víctima y lo usa para actividades ilegales.
El usuario normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando.
El Rendimiento del ordenador baja considerablemente.
Se alquila a otros delincuentes o empresas poco escrupulosas.
Pueden esconder virus de tipo troyano en archivos atractivos en
redes P2P o portales de descarga directa gratuitos, por ejemplo.
Otro uso frecuente es el envío de spam. Lo coordinado del envío
que puede observarse, en el que una máquina sucede a la otra en
los intentos de entrega con pocos segundos de diferencia, sugiere
la existencia de sofisticadas estructuras de comando y control
informáticos gobernando la operación de estos equipos.
Tecnologías
Trend Micro Smart
Protection Network
Formadas por 3 núcleos:
1. Reputación de Email
2. Reputación Web
3. Reputación de Archivos
Software
AVG Anti-virus
Panda
ESET NOD 32
Kaspersky Anti-Virus
McAfee VirusScan
Es relativamente una nueva modalidad de
fraude en internet contenida en sitios que se
asemejan a los de los bancos, sistemas de
pago o proveedores conocidos en los que
generalmente se señala una falla en el
sistema o que la información no ha sido
debidamente actualizada y por lo tanto
solicitan al consumidor acceder a una página
web a través de un link, y que al ser abierto,
los defraudadores solicitan información
comúnmente de carácter personal: datos
personales, números de cuenta de tarjetas de
crédito o débito del cliente, passwords o NIP
(Número de Identificación Personal).
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers.
Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar
el nombre de usuario y contraseña. En otro método popular de phishing, el atacante
utiliza contra la víctima el propio código de programa del banco o servicio por el cual se
hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al
usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque (conocido como
Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que
"verificar" sus cuentas, seguido por un enlace que parece la página web
auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy
difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras
"o" hayan sido reemplazadas por la correspondiente letra griega ómicron ,
"ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con
malas intenciones.
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan
identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti-
phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico
como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam
también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el phishing recibidos por el usuario.
Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se
pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de
Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes
secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio
no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de
ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005. 27
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de
monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido
phishing.
El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de
phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro
a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28
Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en
herramientas más comunes para el robo de información.
Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de
"rescate".
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar
los documentos que encuentre (generalmente de ofimática ), eliminando la información
original y dejando un archivo de texto con las instrucciones para recuperarlos.
En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta
determinada por el creador del código malicioso. Luego que el dinero es depositado, se le
entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros
especímenes "menos desarrollados", los métodos de cifrado han sido
sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y
evitar que los usuarios pierdan dinero.
Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que
permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha
visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente
descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen
ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de
Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo
que imposibilitará el descifrado de los archivos.
Similar al spam, encontramos el término “
junk mail” o Scam (correo chatarra) que es
utilizado para referirse a correos
relacionados con publicidad engañosa
(enriquecimiento al instante, pornografía,
premios, etc.) y cadenas (correos que
incluyen textos en donde solicitan ser
reenviados a otras personas con la promesa
de cumplir deseos, traer buena suerte o
ganar dinero).
El contacto se origina a través de una página de contactos como Meetic
o Match, o algún otro sitio gratuito (tambien en y menos comun en tu
ciudad).
La única vía de contacto es el correo electrónico. Evitan a toda costa
usar Messenger, Skype o el teléfono convencional.
No pregunta por tu economía, pero indirectamente se interesa por tu
vida laboral y tu entorno.
Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de
ti en unos tres o cuatro mensajes(o tres o cuatro citas).
Se habla de la confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque no tienen
tiempo material de responder a tantos correos electrónicos que le están
llegando. En líneas generales, cada víctima suele ocupar su tiempo una
vez al día, y en días pares o impares, para distribuir su agenda
Evitar acceder a información cuya fuente no sea confiable.
Una buena práctica es la eliminación de todo tipo de correo
no solicitado para así evitar el Scam.
No utilizar dinero en el pago de servicios o productos de los
cuales no se posean referencias ni se pueda realizar el
seguimiento de la transacción. El comercio electrónico y vía
SMS son potenciales factores de riesgo, por lo que las
transacciones por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante Ingeniería Social,
el eslabón débil al que se apunta es a las personas y su
ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía
ideal para evitar ser víctimas de ellos
Es el correo comercial no solicitado,
generalmente enviado a las direcciones
electrónicas de los consumidores sin la
autorización y consentimiento del consumidor.
Comúnmente es enviado por empresas de
mercadeo o de telemercadeo, compañías
legítimas o por individuos comisionados
exclusivamente para dicho fin.
La dirección que aparece como remitente del mensaje no
resulta conocida para el usuario, y es habitual que esté
falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, productos milagro,
ofertas inmobiliarias, o simplemente listados de productos
en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina
en Estados Unidos o Asia, pero empieza a ser común el
spam en español
Los mejores sistemas anti- spam deben estar basados en más de una
tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
bayesianos, listas negras y blancas, firmas digitales, autenticación de
remitente, etc), entre las que se consiga el objetivo fundamental de
reducir al máximo los falsos positivos y se elimine por tanto la
posibilidad de que un usuario pierda un mensaje por un error del
sistema, manteniendo además un alto grado de eficiencia y eficiencia
en la detección de spam.
Panda Security cuenta con un completo conjunto de soluciones
tecnológicas. Estas soluciones son variadas y están adaptadas a las
necesidades de cada cliente, desde el usuario doméstico hasta el
entorno empresarial, ofreciendo protección integral de forma
centralizada para todas las capas de la red: estaciones, servidores de
correo, de navegación y cortafuegos corporativos. Si desea consultar
nuestra gama completa de productos y sus capacidades de detección
Técnicas de DHA (Directory Harvest Attack): el
spammer genera direcciones de correo electrónico
pertenecientes a un dominio específico, y envía
mensajes a las mismas. El servidor de correo del
dominio responderá con un error a las direcciones que
no existan realmente, de modo que el spammer puede
averiguar cuáles de las direcciones que ha generado
son válidas. Las direcciones pueden componerse
mediante un diccionario o mediante fuerza bruta, es
decir, probando todas las combinaciones posibles de
caracteres.
Además del spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam
pero que en vez de atacar a través de correos
electrónicos, lo hace a través de la
mensajería instantánea
Software
Spim Description:MIPS assembly simulator spim is a self-contained
software simulator for running R2000/R3000 assembly language programs. It
reads and can immediately executes files containing assembly language code.
spim also provides a debugger and simple set of operating system services.
Italso comes with a nifty X interface.
Características
La dirección no es conocida por el usuario y habitualmente esta falseada.
No se puede responder el correo debido a que no tiene dirección de respuesta.
Presentan asuntos llamativos
La mayoría de los SPIM están en ingles, aunque empieza a ser común en
español.

Más contenido relacionado

La actualidad más candente

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 

La actualidad más candente (16)

Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Spam
SpamSpam
Spam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing
PhishingPhishing
Phishing
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Phishing
PhishingPhishing
Phishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 

Destacado (20)

Sudut radian susi delfia
Sudut radian   susi delfiaSudut radian   susi delfia
Sudut radian susi delfia
 
Giridhar A
Giridhar AGiridhar A
Giridhar A
 
04mathematics50 120930072241-phpapp01
04mathematics50 120930072241-phpapp0104mathematics50 120930072241-phpapp01
04mathematics50 120930072241-phpapp01
 
jiten CV
jiten CVjiten CV
jiten CV
 
letter of recommendation
letter of recommendationletter of recommendation
letter of recommendation
 
Deocareza populationecology
Deocareza populationecologyDeocareza populationecology
Deocareza populationecology
 
05science50 120930073307-phpapp01
05science50 120930073307-phpapp0105science50 120930073307-phpapp01
05science50 120930073307-phpapp01
 
Gestion de proyectos
Gestion de proyectosGestion de proyectos
Gestion de proyectos
 
Permutasi anjur pardosi1
Permutasi   anjur pardosi1Permutasi   anjur pardosi1
Permutasi anjur pardosi1
 
「遠距教育、開放資料例外收費原則」建議規格彙整
「遠距教育、開放資料例外收費原則」建議規格彙整「遠距教育、開放資料例外收費原則」建議規格彙整
「遠距教育、開放資料例外收費原則」建議規格彙整
 
כושר ארגון
כושר ארגוןכושר ארגון
כושר ארגון
 
Jeet
JeetJeet
Jeet
 
Africa talk
Africa talkAfrica talk
Africa talk
 
Analisis de Error con Mathematica
Analisis de Error con MathematicaAnalisis de Error con Mathematica
Analisis de Error con Mathematica
 
01thai50 120930071327-phpapp02
01thai50 120930071327-phpapp0201thai50 120930071327-phpapp02
01thai50 120930071327-phpapp02
 
Permutasi riski ananda
Permutasi   riski anandaPermutasi   riski ananda
Permutasi riski ananda
 
Presentacio2015
Presentacio2015Presentacio2015
Presentacio2015
 
Megaayuda
MegaayudaMegaayuda
Megaayuda
 
Blair Witch Project Advertising Campaign Analysis
Blair Witch Project Advertising Campaign AnalysisBlair Witch Project Advertising Campaign Analysis
Blair Witch Project Advertising Campaign Analysis
 
Trabajo elecciones
Trabajo eleccionesTrabajo elecciones
Trabajo elecciones
 

Similar a Tarea 8

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 

Similar a Tarea 8 (20)

Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 

Último

Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArceCristianSantos156342
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxguadalupevjara
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptrochamercadoma
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.ssuser10db01
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitariamkt0005
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxSarita Anicama
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfssuser2887fd1
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxMafeBaez
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadMuniFutsala
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxAndreaSoto281274
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMESssuser10db01
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxGerardoOroc
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfCondor Tuyuyo
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9NahuelEmilianoPeralt
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 

Último (20)

Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José Arce
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptx
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.ppt
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitaria
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptxCopia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
Copia de Copia de LEPTOSPIROSIS porque así lo requiere .pptx
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidad
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMES
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 

Tarea 8

  • 1. PC zombie – Spim – Spear – Phishing – Ransomware Spam- Scam Edna Rivera IDE: 11214027
  • 2. Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. El Rendimiento del ordenador baja considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.
  • 4. Tecnologías Trend Micro Smart Protection Network Formadas por 3 núcleos: 1. Reputación de Email 2. Reputación Web 3. Reputación de Archivos Software AVG Anti-virus Panda ESET NOD 32 Kaspersky Anti-Virus McAfee VirusScan
  • 5. Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
  • 6. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers. Utiliza direcciones que contengan el carácter arroba: @ , para posteriormente preguntar el nombre de usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting ) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com , aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron , "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones.
  • 7. Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos ; algunos software anti- phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. 26 Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005. 27 Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing. El Anti-Phishing Working Group , industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.
  • 8. Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 9. La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Además, el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado de los archivos.
  • 10. Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
  • 11. El contacto se origina a través de una página de contactos como Meetic o Match, o algún otro sitio gratuito (tambien en y menos comun en tu ciudad). La única vía de contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el teléfono convencional. No pregunta por tu economía, pero indirectamente se interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro citas). Se habla de la confianza, la honestidad y la sinceridad. Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo material de responder a tantos correos electrónicos que le están llegando. En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su agenda
  • 12. Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos
  • 13. Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
  • 14. La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español
  • 15. Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. Panda Security cuenta con un completo conjunto de soluciones tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades de cada cliente, desde el usuario doméstico hasta el entorno empresarial, ofreciendo protección integral de forma centralizada para todas las capas de la red: estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si desea consultar nuestra gama completa de productos y sus capacidades de detección
  • 16. Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
  • 17. Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea
  • 18. Software Spim Description:MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. Italso comes with a nifty X interface. Características La dirección no es conocida por el usuario y habitualmente esta falseada. No se puede responder el correo debido a que no tiene dirección de respuesta. Presentan asuntos llamativos La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.