Este documento trata sobre varios temas relacionados con el comercio electrónico y ciberseguridad. Explica conceptos como Pc zombie, phishing, spear phishing, ransomware, spam, scam y las principales estafas en redes sociales. Define cada uno de estos términos y describe sus características principales, como el uso de computadoras infectadas para actividades maliciosas sin el conocimiento del usuario, el robo de información personal a través de engaños y el bloqueo de sistemas hasta pagar un rescate.
3. ZOMBI (INFORMÁTICA)
• Para otros usos de este término, véase Zombi
(desambiguación).
• Zombi es la denominación asignada a computadores
personales que, tras haber sido infectados por algún tipo de
malware, pueden ser usados por una tercera persona para
ejecutar actividades hostiles.1 Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El
nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.2
4. CARACTERÍSTI
CAS
• Los ordenadores zombis, controlados a distancia sin
que su usuario lo sepa, son utilizados por las redes de
ciberdelitos.3 A agosto del 2011, se calcula que existían
entre 100 y 150 millones de equipos comprometidos en
el mundo.1 Mediante virus informáticos que sirven de
llave a programas creados con tal propósito, el
computador director se infiltra secretamente en el
computador de su víctima y lo usa para actividades
ilegales. El usuario normalmente no sabe que su
computador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha
bajado considerablemente. Se alquila a otros
delincuentes o empresas poco escrupulosas.3 Los
directores viven cómodamente gracias a los ingresos
que obtienen con el alquiler de su red de esclavos a
otros ciber delincuentes. Para extender su alcance,
pueden esconder virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa
gratuitos, por ejemplo.4
• El computador zombi comienza a enviar una gran
cantidad de mensajes spam o ataques a páginas Web y
se convierte en punto central de investigaciones de
posibles actividades ilegales. El usuario puede encontrar
que su ISP (proveedor de servicios de Internet) ha
cancelado su conexión a la red o puede estar siendo
investigado por la policía especializada en delitos
informáticos, lo que, sin embargo, no significa una gran
pérdida para un director en el caso de tener varios
computadores disponibles. Por lo menos en un caso una
investigación (la red Rustock) consiguió averiguar que
un solo pirata informático había conseguido el control
de un millón de ordenadores, utilizándolos como
plataforma para sus ataques, con los que era capaz de
enviar 30 billones de spam por día.1
• Este tipo de redes tienen características muy
determinadas, destacando la potencia que ofrecen al
hacker para ejecutar sus acciones delictivas. Algunas de
estas características
5. CARACTERÍSTICAS
• son:
• Anonimato: El ataque se realiza desde muchos ordenadores a la vez, por lo que localizar
estos ordenadores es una tarea muy complicada, ya que están en distintos puntos de la
geografía terrestre. Descubrir a la persona que los maneja requiere de muchos recursos
técnicos, y en muchas ocasiones no se consigue dar con él.
• Coste: La inversión para el atacante es muy baja, ya que para el atacante es únicamente el
tiempo que tarda en crear el programa. Y a la hora de ejecutar las acciones, hace uso de
equipos y líneas que pagan los usuarios infectados.
• Número de equipos que forman parte de ella: Es ilimitado. A mayor número mayor será el
poder que tenga la red para llevar a cabo su misión.
• Actualización: Como todo software, los hackers trabajan para mejorar sus programas y
de esta forma sacar más partido a la red.
6. PHISHING
• Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo
electrónico oficial, trata de engañar a los clientes del banco para que den
información acerca de su cuenta con un enlace a la página del phisher.
• Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña, información detallada sobre
tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1
• Dado el creciente número de denuncias de incidentes relacionados con el phishing o
"pharming", se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios
con la aplicación de medidas técnicas a los programas. Se considera pishing
también, la lectura por parte de terceras personas, de las letras y números que se
marcan en el teclado de un ordenador o computadora
7. CARACTERÍSTIC
AS
• El mecanismo más empleado habitualmente es la generación de un correo electrónico falso
que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en
todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor
mantenga una relación comercial.
• Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los ciber
delincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de
delitos informáticos es el correo electrónico.
• Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de
phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
• En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un
enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula
proceder de una entidad bancaria solicitándole que verifique una serie de datos.
8. SPIM (SIMULADOR)
• El SPIM (MIPS al revés) es un simulador que ejecuta programas
en lenguaje ensamblador para los computadores basados en
los procesadores MIPS R2000/R3000. Ha sido escrito por James
R. Larus.
• El simulador SPIM esta disponible para los siguientes sistemas
operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
9. SPEAR PHISHING
• El spear phishing es una técnica de estafa cibernética basada en principios
de ingeniería social. Se trata de una variante del phishing.
• El medio de ataque es el mismo en ambos casos: el correo electrónico. Se
envía un email aparentemente legítimo (contenido y remitente) a un usuario
con una invitación:
• -para abrir un archivo adjunto conteniendo un malware, o hacer clic en un
enlace que dirige a una página Web conteniendo un programa malicioso.
Estas dos acciones están destinadas a infectar el ordenador, por lo general
sin que lo sepa el usuario.
• -para hacer clic en un enlace que dirige a un formulario en línea con el
propósito de sustraer información confidencial o sensible.
10. CARACTERÍSTICAS.
• El spear phishing consiste en un ataque dirigido a un usuario o grupo
limitado de usuarios, con información muy precisa y personalizada capaz
de engañar al destinatario.
• El spear phishing, más ingenioso, está dirigido específicamente a las
pequeñas y medianas empresas, y a grandes organizaciones. El objetivo
es múltiple:
• -Sustraer información sensible relacionada con la propiedad intelectual
• -Sustraer información con fuerte valor agregado y/o sensible (por
ejemplo, dato de clientes, información bancaria)
• -Espiar a la competencia sobre proyectos que se están desarrollando
11. RANSOMWARE
• Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un
tipo de programa dañino que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de quitar esta
restricción.1 Algunos tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate.
• Qué es el ransomware
• El ransomware (también conocido como rogueware o scareware) restringe el
acceso a su sistema y exige el pago de un rescate para eliminar la
restricción. Los ataques más peligrosos los han causado ransomware como
WannaCry, Petya, Cerber, Cryptolocker y Locky.
12. CARACTERÍSTICAS
Este tipo de virus se camufla dentro de otro archivo o programa apetecible para el usuario que invite a
hacer clic. Algunos ejemplos de estos camuflajes serían:
• https://es.wikipedia.org/wiki/RansomwareArchivos adjuntos en correos electrónicos.
• Vídeos de páginas de dudoso origen.
• Actualizaciones de sistemas
• Programas, en principio, fiables como Windows o Adobe Flash.
• Luego, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de
todo el sistema operativo, lanza el mensaje de advertencia con la amenaza y el importe del rescate
que se ha de pagar para recuperar toda la información. Además, en ocasiones incluyen en la amenaza
la dirección IP, la compañía proveedora de Internet y hasta una fotografía captada desde la cámara
web.3
13. SPAM
• Spam es la denominación del correo electrónico no solicitado
que recibe una persona. Dichos mensajes, también llamados
correo no deseado o correo basura, suelen ser publicidades de
toda clase de productos y servicios.
• Una persona, al contar con una dirección de correo electrónico,
espera intercambiar mensajes con sus conocidos o ponerse en
contacto con aquellos individuos u organizaciones que desea.
Sin embargo, es habitual que reciba diariamente decenas de
mensajes que nunca solicitó y que no son de su interés. Esos
correos constituyen el spam
14. CARACTERÍSTICAS
• Mensajes de felicitación por haber ganado un supuesto concurso o
premios tales como la lotería, aunque el usuario no haya participado
de ellos;
• Solicitudes de ayuda para superar situaciones de emergencia, o bien
para afrontar el pago de una operación de vida o muerte;
• Historias que derivan en que el usuario deba responder con cierta
información confidencial, tal como su nombre y apellido, su
domicilio, su número de teléfono y el número de su cuenta bancaria.
15. SCAM
• Es una palabra de origen inglés, cuya traducción es timo o
estafa, su significado lleva a una historia o situación, en la
que se dice que uno o varios individuos entregan una
cantidad de dinero al estafador o “Scamer” con la promesa
de recibir a cambio un beneficio generalmente económico
(algún tipo de premio).
16. TECNOLOGÍA.
• Actualmente el término Scam es utilizado para referirse a los fraudes que se presentan a través de la
red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo
electrónico casi siempre es mediante el envío de cadenas, por ejemplo, los Scamer engañan a las
personas que las reciben, indicando que estarán haciendo una donación a una beneficencia y a
cambio obtendrán bien sea viajes, vacaciones, premios de lotería, etc. Y en el caso de las páginas web
colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del
mismo modo ofrecen cualquier tipo de beneficios atractivos para los usuarios de la red. Las victimas
ingresan sus datos bancarios en las aplicaciones de la web, y es allí donde tiene lugar la estafa. Otro
modo muy común de Scam es ofreciendo un cómodo empleo desde casa donde serán “los empleados”
bien remunerados y resulta que la empresa es ficticia.
• Características
• Son fraudes que se presentan a través de la red de internet
• A través de correo electrónico
• Página web
17. PRINCIPALES ESTAFAS EN LAS
REDES SOCIALES
•
• 1. Cuentas falsas en Twitter de servicio al cliente
•
• Los criminales cibernéticos abren cuentas falsas de
atención al cliente para obtener nombres de inicio de
sesión y contraseñas bancarias así como otros datos
sensibles. Estos impostores se miran muy similar a los
de los negocios reales, pero a veces tienen una letra
menos, o incluyen un guion bajo u otro carácter del
teclado.
•
• Cuando alguien envía un tuit a su banco, por ejemplo,
los artistas del fraude interceptarán la conversación y
contestarán a ese mensaje con lo que parece ser una
respuesta auténtica.
18. • 2. Comentarios falsos en publicaciones
populares
•
• Una publicación noticiosa popular en redes
sociales puede generar muchos
comentarios. Los estafadores toman ventaja
de la gran audiencia agregando sus propios
comentarios con otros titulares atractivos
que llevan al robo de datos de tarjetas de
crédito.
19. • . Transmisiones de video en vivo falsas
•
• A medida de que más compañías ssan los
servicios de streaming para mostrar video en
línea, los estafadores se están trepando a la ola.
•
• Hacen cosas como darle me gusta a la página de
Facebook de un equipo de deportes con un
vínculo que lleva a las personas a creer que verán
la transmisión en vivo de un juego. Pero los
vínculos llevan a un sitio falso que pide
información personal si se quiere iniciar la
transmisión, que en la mayoría de los casos no
existe.
20. • 4. Descuentos en línea falsos
•
• Los descuentos en línea falsos son
similares a las cuentas de servicio al
cliente falsas. Los estafadores abrirán
cuentas en redes sociales que se ven
como negocios legítimos, y entonces
pretenderán ofrecer una promoción
real. En realidad, quieren engañar a
las personas para que les den su
información personal
21. • 5. Encuestas falsas y concursos
• Esas tácticas han estado en la red por años y
están diseñadas para obtener respuestas a
preguntas personales que los estafadores
pueden extraer y vender después. Pero los
criminales se introducen en las publicaciones
en redes que a veces se miran legítimas
porque hay una fotografía de perfil normales
y un vínculo, gracias a los acortadores de
vínculos.
22. BIBLIOGRAFÍA
• Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)
• Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/Phishing
• Wikipedia. Recuperado de: https://es.wikipedia.org/wiki/SPIM_(simulador)
• ES.CM.NET. Recuperado de: http://es.ccm.net/faq/9543-spear-phishing-recomendaciones-para-
protegerse
• Wikipedia. Recuperado de https://es.wikipedia.org/wiki/Ransomware
• Avast. Recuperado de: https://www.avast.com/es-es/c-ransomware
• Spam. Recuperado de: http://definicion.de/spam/
• Sacam. Recuperado de: http://conceptodefinicion.de/scam/
• Cnn en español. Recuperado de: http://cnnespanol.cnn.com/2016/04/22/los-cinco-principales-
enganos-en-redes-sociales-que-debes-evitar/
• Neoattack. Recuperado de: https://neoattack.com/5-estafas-por-internet-y-como-evitarlas/