Este documento define y describe varios peligros comunes en Internet como PC Zombies, SPIM, phishing, spear phishing, ransomware, spam y scams. Los PC Zombies son computadoras infectadas por malware que pueden ser controladas por terceros sin el conocimiento del usuario. El phishing y spear phishing intentan robar información personal a través de correos electrónicos fraudulentos. El ransomware secuestra los datos de la computadora hasta que se pague un rescate. El spam y scams envían mensajes no deseados con el fin de estafar a las víctimas.
2. PC Zombie
• Los PC Zombies son computadores personales que tras
haber sido infectados por algún tipo de malware; un tipo
de software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el
consentimiento de su propietario.
• Los PC Zombies pueden ser usadas por una tercera
persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del usuario
del equipo.
• Usa tecnologías de Internet y computadores personales.
3. SPIM
• SPIM es una forma de "spam", que amenaza usuarios en
programas de mensajería instantánea, incluyendo el
software de AIM, YahooMessenger, ICQ, MSN
Messenger, etc. Se generan listados de los usuarios de
estos programas y les mandan mensajes no solicitados,
que puede incluir virus, scam-ware, o enlaces con
anuncios.
• Usa tecnologías de Internet y computadores personales.
4. Spear Phishing:
• Spear Phising es un tipo especifico de phishing cuando el
estafador se dirige a una persona o empresa en particular
para atacar. En este caso, investigan información muy
especifico sobre esta persona o empresa para hacer mas
real su mensaje y subir la probabilidad de éxito en sacar
información. Usa las mismas tecnologías y software
como phising.
5. Ransomware:
• Ransonware es un tipo de malware; o sea un
software que tiene como objetivo infiltrarse o dañar
una computadora. Se caracteriza por restringir acceso
del usuario de un sistema operativa de una computadora
y exigir que el usuario paga una multa para poder
restaurar acceso. Es una forma de extorsionar por medio
de secuestrar información en la computadora. A veces se
instale encrypción en el hardware de la computadora o
simplemente cerrarlo con contraseña.
• Usa tecnologías de Internet y computadores personales.
6. Spam
• Spam es correo basura o mensaje basura; son mensajes
no solicitados, no deseados o de remitente no conocido
(correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al
receptor. Spam generalmente usa la tecnología de
correo electrónico, pero también otras tecnologías
de Internet han sido objeto spam incluyen motores de
búsqueda, redes sociales, páginas web wiki, foros, blogs,
a través de ventanas emergentes y todo tipo de imágenes
y textos en la web.
7. Phising
• Es el acto de intentar adquirir información confidencial
(contraseñas, información bancaria, números de tarjetas
de crédito, etc.) de forma fraudulenta a través de correo
electrónico o mensajería instantánea. Un estafador,
conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación
oficial. Usa las tecnologías de Internet y computadores
personales, correo electrónico, y hasta puede ser por
teléfono.
8. Scam
• Scam es una palabra en ingles que significa “estafa” en
general. Cuando este relacionado a la tecnología de
Internet se a refiere a intentos de estafa a través de
un correo electrónico fraudulento (o páginas web
fraudulentas). Generalmente, se pretende estafar
económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que
se accede previo envío de dinero.