PC ZOMBIE, SPIM, RAMSOmWARE, SPAM, PHIShING Y SCAM<br />NOMBRE: MIRIAM IRACEMA OTTEN AGUILAR –CARNET:IDE9810632<br />     ...
SPAM<br />Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Inter...
                               SPIM<br />Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, ...
SPOOFING<br />Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ...
Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán, como el IPspoofin...
· DNS Spoofing<br />Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nom...
 ARP Spoofing<br />El ataque denominado ARP Spoofing hace referencia a la construcción de tramas de solicitud y respuesta ...
Web Spoofing<br />Este ataque permite a un pirata visualizar y modificar cualquier página web que su víctima solicite a tr...
                               PHISHING<br />Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email o...
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se co...
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanc...
                                     SCAM<br />Se denomina scamestafa en inglés a un correo electrónico fraudulento o pági...
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ...
Zombie (informática)<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido ...
Generalidades<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes...
Ransomware<br />Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibi...
Modalidad de trabajo<br />La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario ...
Upcoming SlideShare
Loading in...5
×

Pc zombie spim ramsomware

486

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
486
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Pc zombie spim ramsomware

  1. 1. PC ZOMBIE, SPIM, RAMSOmWARE, SPAM, PHIShING Y SCAM<br />NOMBRE: MIRIAM IRACEMA OTTEN AGUILAR –CARNET:IDE9810632<br /> YORLENI YESENIA SAUCEDO ROCA CARNET: IDE08414001<br />TRIMESTRE: SEPTIMO CARRERA: LIANE<br />CURSO: COMERCIO ELECTRONICO<br />CENTRO DE ESTUDIOS: PLAZA HELVETIA/ PANAMERICANO<br />DIA Y HORA: SABADOS 11 DE LA MAÑANA<br />NOMBRE DEL TUTOR: LICENCIADO DOUGLAS OMAR VALDEZ MORALES<br />
  2. 2. SPAM<br />Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.<br />
  3. 3. SPIM<br />Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, Yahoo Messenger, ICQ y MSN Messenger.<br />
  4. 4. SPOOFING<br />Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. <br />
  5. 5. Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán, como el IPspoofing (quizás el más conocido), <br />ARP spoofing,<br /> DNS spoofing,<br /> Web spoofing o e-mail spoofing,<br />
  6. 6. · DNS Spoofing<br />Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que infecte la caché de otro (lo que se conoce como DNS Poisoning); incluso sin acceso a un servidor DNS real, un atacante puede enviar datos falseados como respuesta a una petición de su víctima sin más que averiguar los números de secuencia correctos.<br />
  7. 7. ARP Spoofing<br />El ataque denominado ARP Spoofing hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que en una red local se puede forzar a una determinada máquina a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.La idea es sencilla, y los efectos del ataque pueden ser muy negativos: desde negaciones de servicio hasta interceptación de datos, incluyendo algunos Man in theMiddle contra ciertos protocolos cifrados. <br />
  8. 8. Web Spoofing<br />Este ataque permite a un pirata visualizar y modificar cualquier página web que su víctima solicite a través de un navegador, incluyendo las conexiones seguras vía SSL.Para ello, mediante código malicioso un atacante crea una ventana del navegador correspondiente, de apariencia inofensiva, en la máquina de su víctima; a partir de ahí, en ruta todas las páginas dirigidas al equipo atacado - incluyendo las cargadas en nuevas ventanas del navegador - a través de su propia máquina, donde son modificadas para que cualquier evento generado por el cliente sea registrado (esto implica registrar cualquier dato introducido en un formulario, cualquier clíck en un enlace, etc.). <br />
  9. 9. PHISHING<br />Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.<br />
  10. 10. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[]<br />
  11. 11. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.<br />
  12. 12. SCAM<br />Se denomina scamestafa en inglés a un correo electrónico fraudulento o páginas web fraudulentas que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no <br />Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.<br />
  13. 13. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.<br />Las denominadas PTC (PaytoClick) son otras de las páginas que terminan por cometer fraude, convirtiéndose en Scam al incumplir sus propios (TOS) términos de servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados. Existen muchos sitios especializados en mantener una lista actualizada con todos los sitios que se han convertido en Scam. <br />
  14. 14. Zombie (informática)<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. <br />
  15. 15. Generalidades<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. <br />
  16. 16. Ransomware<br />Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br />
  17. 17. Modalidad de trabajo<br />La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×