Presentaci¢n
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Presentaci¢n

on

  • 496 views

PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam

PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam

Statistics

Views

Total Views
496
Views on SlideShare
496
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentaci¢n Presentation Transcript

  • 1.  
  • 2.
    • Zombie
    • Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
    • Generalidades
    • Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.
    • Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.
    • Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa. 
    • El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales.
    • PC Zombies
    • Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios Web.
    • El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.
  • 3.
    • COMO LOS RECLUTAN
    • Por medio de la distribución por Internet de malware (software con código malicioso).
    • Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....), toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por Internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
    •  
    • CÓMO PROTEGERSE
    • Aquí tienes unos puntos a seguir para intentar proteger tu PC:
    • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).
    • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
    • No abrir mensajes de origen dudoso o desconocido.
    • No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
    • No participar en cadenas de correo
    • Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
    • Mantener un programa antivirus actualizado.
    • Zombie equipo
    • Un zombie equipo (a menudo abreviado como zombi) Es un ordenador conectado a la Internet que se ha comprometida por un hacker, una virus informáticos, O un Caballo de Troya. Por lo general, una máquina comprometida es sólo uno de muchos en una botnet, y se utiliza para realizar tareas maliciosas de un tipo u otro , bajo la dirección remota.
  • 4.
    • Qué es el Spim
    • Spim: la nueva plaga de la Red
    • Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.
    • Compartiéramos pocos y llegó el Spim. Sí, la plaga de correo electrónico basura -conocida como spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor.
    • A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
    •  
    •   Cómo protegerse del Spim
    • Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos:
    • Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.
    • No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.
    • Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.
    • Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.
    • No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.
    • Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.
    • Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.
    •  
  • 5.
    • Ransomware
    •   Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
    •   Terminología
    • Así, el término inglés "Ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuario y pide un rescate, generalmente monetario por ellos.
    •  
    • Modalidad de trabajo
    • La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
    • En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero.
  • 6.
    • Spam
    • Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
    • Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
    • Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la Web.
    • Spam en diferentes medios
    • Spam en los blogs
    • Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet, un plug-in para WordPress.
    •  
    • Spam en el correo electrónico
    • El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.
    • Spam en foros
    • El spam en un foro de Internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia alguna página web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
  • 7.
    • Spam en las redes sociales
    • Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
    • Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.
    •  
    • Spam en redes de IRC
    • Tan antiguo como el propio protocolo de IRC, el spam en redes de Chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de Chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta practica esta penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven _ guapa' o 'soltera _ busca'.
    • Técnicas de correo basura
    • Obtención de direcciones de correo
    • Listas de correo
    • Por ensayo y error
  • 8.
    • Ciclo del SPAM
    • (1) Sitio Web de Spammers, (2) Spammer, (3) Spam Ware, (4) ordenadores infectados, (5) Virus o troyanos,
    • (6) Servidores de correo, (7) Usuarios, (8) Tráfico Web.
    • Verificación de la recepción
    • Además, es frecuente que el spammer controle qué direcciones funcionan y cuáles no por medio de Web Bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje.
    • Troyanos y ordenadores zombis
    • Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos).
    • Servidores de correo mal configurados
    • Los servidores de correo mal configurados son aprovechados también por los spammer.
    • Medidas para evitar spam
    • A pesar que no existe técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
    • Usar una imagen para la dirección de correo electrónico.
    • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam.
    • Modificar la dirección para evitar el rastreo automático.
    • En los grupos de noticias y listas de correo:
    • No poner el remitente verdadero en los post enviados. Todo el mundo. No obstante, los resultados de su tecnología, y/o otras medidas
    •  
  • 9.
    • Phishing
    • Qué es el "phishing"?
    • El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas
    • ¿Cómo funciona el "phishing"?
    • En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
    •  
    • Procedimientos para protegerse del "phishing"
    • Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.
    • 1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
    • 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
    • 3. Asegúrese de que el sitio Web utiliza cifrado.
    • 4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
    • 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • 10.
    • Scam
    • Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas Web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
    • Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios Web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
    • Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
    • Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
    • 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”
    • 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.
  • 11.
    • Universidad Galileo
    • Comercio Electronico
    • Jueves 6:00 p.m. A 8:00 p.m.
    • Ing. Ulises Orozco
    •  
    •  
    •  
    •  
    •  
    •  
    •  
    •  
    • Jennifer Analy Pol Ortega
    • Karol Fabiola Felipe Barillas
    • Carné: 09189136
    • 07184010
    • Guatemala 10 de Marzo de 2011