Spim,spam,phishing,scam

503 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Spim,spam,phishing,scam

  1. 1. SPAM,SPIM,RAMSOMWARE,PHISHING, ESCAM<br />Bonifacio<br />Cindy Vanessa Maldonado Lam<br />Christian Escobar<br />
  2. 2. Spam<br />Características del Spam<br />Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es...". Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.<br />
  3. 3. Spam<br />Cómo funciona? ¿Cómo se distribuye?<br />Obtención de direcciones de correo<br />Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:<br />Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.<br />Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.<br />Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc.<br />
  4. 4. Phishing<br />PROTECCIÓN CONTRA PHISHING<br />El robo de identidad a través de ataques de phishing se ha convertido en una preocupación creciente. El phishing es un el proceso mediante el cual un autor se disfraza como una organización legítima a fin de obtener información financiera personal de un individuo, y utilizarla para maliciosos propósitos. Los ataques de phishing usualmente parecen provenir de una fuente confiable, son extremadamente difíciles de prevenir y puede ser muy costoso para los que caen presa.<br />
  5. 5. Scam<br />El SCAM. Nuevo fraude informático<br />Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.<br />
  6. 6. PC ZOMBIE<br /><ul><li>Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.
  7. 7. Son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos</li></li></ul><li>CARACTERISTICAS PC ZOMBIE<br />El software recorre constantemente la Red en busca de ordenadores vulnerables .<br />Se infiltra secretamente en el ordenador de su victima.<br />El usuario no sabe que su ordenador tiene pc zombie y lo puede seguir usando.<br />Se alquila a otros delincuentes o empresas poco escrupulosas.<br />Envio de spam.<br />
  8. 8. SOFTWARE PC ZOMBIE<br />Se compra el software en el mercado negro y se administra desde casa.<br />El ordenador comienza a enviar una gran cantidad de mensajes SPAM o ataques a paginas web.<br />Grupos organizados pueden llegar a tener en control grupos de decenas de miles de computadoras infectadas.<br />
  9. 9. RECOMENDACIONES PARA EVITAR PC ZOMBIE<br /><ul><li>Crear diferentes cuentas de usuario.
  10. 10. No abrir mensajes de origen dudoso o desconocido.
  11. 11. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
  12. 12. No participar en cadenas de correo
  13. 13. Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
  14. 14. Mantener un programa antivirus actualizado.</li></li></ul><li>SPIM<br />Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar através de los correos electrónicos, lo hace através de la mensajería instantánea.<br />
  15. 15. RAMSOMWARE<br />RAMSON: se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto (rescate)WARE: agregado de la palabra software definido como el secuestro de archivos a cambio de un rescateRAMSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un rescate monetario.<br />

×