Presentacion 3-Ataques

281 views

Published on

Esta presentación se realizó para conocer más acerca de virus o ataques a nuestros correos electrónicos y lo más importante es aprender a cómo atacar los mismos (Spam, Spim, PC Zoombie)

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
281
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentacion 3-Ataques

  1. 1. Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  2. 2.  Los ordenadores zombi, son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos.  En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos.  El usuario sigue utilizando el equipo, aunque pueda notar que su rendimiento ha bajado considerablemente.  Se alquila a otros delincuentes o empresas poco escrupulosas.
  3. 3.  Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.
  4. 4.  SPIM es una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea  Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
  5. 5.  Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, Yahoo Messenger, ICQ y MSN Messenger.  Existen más de 4 millones de SPIMS anuales y es conocido como LA LACRA DEL MAIL.  La mayoría de los mensajes spim son publicidad de sitios pornográficos y son ventanas que siguen apareciendo.
  6. 6.  Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.  Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam
  7. 7.  El spam es perjudicial para todos, hasta para la empresa que lo envía.  Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. RECOMENDACIONES:  Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.  Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones.
  8. 8. Qué hacer para evitar el SPAM?  Contratar o descargar un programa anti-spam , su función es enviar mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo.  o bien borran directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos
  9. 9.  El “pishing” es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.  Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.  Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original. Normalmente se utiliza con fines delictivos especialmente de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
  10. 10.  De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación.
  11. 11.  Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.  Por ejemplo: !!! Felicidades, te has ganado la lotería!!!! (cuando se sabe que no se ha participado en ningún concurso) o que dones tus datos para que te transfieran dinero gratuito, sólo por el día de hoy.
  12. 12.  El Scam también es la captación de personas por medio de correos electrónicos, chats, etc... Donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
  13. 13.  El término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate.  Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado.
  14. 14.  Modalidad de trabajo  La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Por lo regular el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso

×