• Save
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,scam,spam,spim
Upcoming SlideShare
Loading in...5
×
 

Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,scam,spam,spim

on

  • 597 views

Investigacion Juan Dardon y Tatiana Aragon

Investigacion Juan Dardon y Tatiana Aragon

Statistics

Views

Total Views
597
Views on SlideShare
597
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,scam,spam,spim Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,scam,spam,spim Presentation Transcript

  • Universidad Galileo
    Centro Pinula-Coactemalan
    Comercio Electronico
    Lic, Byron Rolando Payes
    PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
    Juan Francisco Dardon 071-2082
    Alejandra Tatiana Aragón 021-7452
  • Pczombie
    Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
    Basicamente vuelven los ordenadores Zombie o Bots, osea no tienen vida propia y pueden ser manejados a distancia y el usuario ni siquiera lo nota.
    Muchas veces las claves de accesos a estos ordenadores Zombie o Bots son vendidos a hackers para que realicen un ataque hacia otra vez desde tu PC para no ser localizados.
  • caracteristicas
    • El rendimiento de tu ordenador baja dramaticamente.
    • El virus pude mantenerse en redes P2P o en blogs de descargas.
    • La infeccion pude realizarse sin que tu lo sepas y tu PC continua trabajando normalmente.
    • Tambien puede ser enviado mediante correos SPAM.
    • El ordenador madre se infiltra en su victima y es utilizado para realizar transacciones o ataques ilegales a otros sistemas. De esta manera evitan ser deterctados ya que unicamente el restreollegaria hasta la victima.
  • Modo de operacion
    • Estos virus afectan los sistemas que estan vulnerables por los fallos no corregidos en Windows e Internet Explorer basicamente, suficiente con que el usuario se conecte un par de segundos para que el virus rode tu informacion de conectividad de tu ordenador para que este sea violado y este disponible para el uso del hacker.
  • spim
    Basicamente es el hermano menor de un Spam que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • caracteristicas
    Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea.
    Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al inocente usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”.
    Si el usuario acepta, habrá sido víctima del spim.
  • ransomware
    Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
    El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • caracteristicas
    El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
    Ofimatica: Es el equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos
  • spam
    Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
    La acción de enviar dichos mensajes se denomina spamming.
  • Modo de operacion
    Se utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad por medio de robots o programas automáticos que recorren internet en busca de direcciones. Las principales fuentes de direcciones son:
    • Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).
    • Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
    • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
    • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
    • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
    • Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).
    • Entrada ilegal en servidores.
  • scam
    Es un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.
  • caracteriscas
    Este es otro tipo de fraude
    El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos.
    En el Timo de la loteria el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterias y Apuestas del Estado haya publicado un aviso al respecto en su página web.
    El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario.
  • phishing
    Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
    El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.