Pc zombie, spim,
Upcoming SlideShare
Loading in...5
×
 

Pc zombie, spim,

on

  • 218 views

 

Statistics

Views

Total Views
218
Views on SlideShare
218
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Pc zombie, spim, Pc zombie, spim, Presentation Transcript

  • Pczombie, spim, ramsomware, spam, phishing y scam
  • PC ZOMBIE
     
    Ordenador Zombie, es la denominación que se asigna a ordenadores personales que
    tras haber sido infectados por algún tipo de malware, pueden ser usadas por una
    tercera persona para ejecutar actividades hostiles. Este uso se produce sin la
    autorización o el conocimiento del usuario del equipo. El nombre procede de los
    zombiso muertos vivientes esclavizados, figuras legendarias surgidas de los cultos
    vudú.
     
    CARACTERISTICAS
    Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son
    utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen
    unos 100 millones de equipos comprometidos. Mediante virus informáticos que
    sirven de llave a programas creados a tal propósito, el ordenador director se infiltra
    secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El
    usuario normalmente no sabe que su ordenador está comprometido y lo puede
    seguir usando, aunque pueda notar que su rendimiento ha bajado
    considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
    Los directores viven cómodamente gracias a los ingresos que obtienen con el
    alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus
    tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes
    P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un
    gran experto informático: Se compra el programa en el mercado negro y se
    administra desde casa.
  • SPIM
     
    Específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger,
    YahooMessenger, etc.
     
    Spim(acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que
    llega a través de los populares programas de mensajería instantánea, también conocidos
    como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
    Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el
    spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios
    de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda,
    la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar
    páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje
    suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de
    contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
    El spim, según los expertos, aún no alcanza las proporciones bíblicas de su
    hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen
    automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está
    conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy
    atractivo para los spammers (generadores de correo basura), últimamente acorralados por los
    programas antispam.
    View slide
  • RAMSOMWARE
     
    Es un malware generalmente distribuido mediante spam y que
    mediante distintas técnicas imposibilita al dueño de un documento
    acceder al mismo. El modo más comúnmente utilizado es cifrar con
    clave dicho documento y dejar instrucciones al usuario para
    obtenerla, posterior al pago de "rescate".
     
    Hay un par conocido de programas ransomware
    actualmente en uso alrededor de la Web. Uno se llama
    Ransom.A. Este programa te dirá que te puede destruir
    un archivo cada 30 minutos hasta que se paga el rescate.
    Este programa parece muy malo, pero en realidad, no hace
    daño a tu equipo. Es simplemente una táctica de miedo para
    hacerte pagar. Si bien este ransomware no causa daño a tu
    equipo, hay varios otros que realmente hacen lo que dicen.
    Estos programas pueden causar serios daños a tu
    computadora o simplemente avergonzar a los usuarios
    infectados molestándolos con material pornográfico en su
    pantalla.
    View slide
  • SPAM
     
    El spam es el correo electrónico no solicitado, normalmente con contenido
    publicitario, que se envía de forma masiva.
     
    El término spam tiene su origen en el jamón especiado (SPicedhAM), primer
    producto de carne enlatada que no necesitaba frigorífico para su
    conservación. Debido a esto, su uso se generalizó, pasando a formar parte del
    rancho habitual de los ejércitos de Estados Unidos y Rusia durante la
    Segunda Guerra Mundial.
     
    Características más comunes que presentan este tipo de mensajes de correo electrónico son:
    La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es
    habitual que esté falseada.
    El mensaje no suele tener dirección Reply.
    Presentan un asunto llamativo.
    El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente,
    productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en
    promoción.
    La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero
    empieza a ser común el spam en español.
  • PHISHING
     
    Robo de datos personales
     
    Características y técnicas.
    El phishing consiste en el envío de correos electrónicos que, aparentando provenir de
    fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
    usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web
    falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,
    introduce la información solicitada que, en realidad, va a parar a manos del estafador.
    Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la
    categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso
    de una ventana Javascriptflotante sobre la barra de direcciones del navegador con el fin de confundir al
    usuario.
     
    Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
    Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía
    ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y
    funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del
    mensaje.
    Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera,
    si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán
    confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • Direcciones web con la apariencia correcta. Como hemos visto, el
    correo fraudulento suele conducir al lector hacia sitios web que
    replican el aspecto de la empresa que está siendo utilizada para
    robar la información. En realidad, tanto los contenidos como la
    dirección web (URL) son falsos y se limitan a imitar los contenidos
    reales. Incluso la información legal y otros enlaces no vitales pueden
    redirigir al confiado usuario a la página web real.
    Factor miedo. La ventana de oportunidad de los defraudadores es muy breve,
    ya que una vez se informa a la compañía de que sus clientes están siendo
    objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento
    y sirve para la recogida de información se cierra en el intervalo de unos pocos
    días. Por lo tanto, es fundamental para el defraudador el conseguir una
    respuesta inmediata por parte del usuario. En muchos casos, el mejor
    incentivo es amenazar con una pérdida, ya sea económica o de la propia
    cuenta existente, si no se siguen las instrucciones indicadas en el correo
    recibido, y que usualmente están relacionadas con nuevas medidas de
    seguridad recomendadas por la entidad.
  • SCAM
     
    El scam es un tipo de correo electrónico fraudulento que pretende estafar
    económicamente al usuario por medio del "engaño", generalmente
    presentado como donación a recibir, lotería o premio al que se accede previo
    envío de dinero. Este tipo de malware podría entrar en la categoría de los
    conocidos como hoax sino fuera porque además del engaño, también buscan
    el beneficio económico. Por lo tanto, podríamos decir que los scams son una
    mezcla de phishing, pirámides de valor y hoax.
    Entre los scams más conocidos están el conocido como “Estafa a la nigeriana” en la que
    intentan convencernos que hay varios millones de dólares, que por un motivo u otro no
    pueden salir legalmente de Nigeria, a no ser que se transfieran a una cuenta extranjera. A
    cambio, ofrecen una comisión para el receptor del correo por realizar una supuesta acción
    benéfica que finalmente se ve convertida en una estafa.
     
    Otro tipo de scam que ha conseguido engañar a bastantes usuarios es el que utiliza la
    temática de las catástrofes, como la del Katrina, que asoló Nueva Orleans en 2005, o el
    tsunami que afectó al sureste asiático en 2004. En estas estafas se solicita ayuda económica a
    través del correo electrónico para las víctimas de las catástrofes. Dinero que, evidentemente
    nunca llega a las víctimas y sí a las manos del estafador.