Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
<ul><li>ANA GABRIELA ALONZO VARGAS </li></ul><ul><li>09176006 </li></ul><ul><li>OTONIEL VICENTE MARROQUIN </li></ul><ul><l...
PC Zombies Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su an...
Forma de Reclutamiento <ul><li>Éstos son reclutados por medio de la distribución por Internet de malware (software con cód...
Protección <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la her...
SPIM <ul><li>El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores b...
<ul><li>Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan pr...
Protección <ul><li>Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando l...
<ul><li>Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  </li></ul><ul><li>No enviar informac...
Ransomware <ul><li>Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas impos...
Phishing <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las est...
SPAM <ul><li>Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconoci...
Medidas para evitar spam <ul><li>Usar una imagen para la dirección de correo electrónico.  </li></ul><ul><li>En vez de pon...
SCAM <ul><li>Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los qu...
Upcoming SlideShare
Loading in …5
×

Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

715 views

Published on

Published in: Education
  • Be the first to comment

  • Be the first to like this

Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

  1. 1. <ul><li>ANA GABRIELA ALONZO VARGAS </li></ul><ul><li>09176006 </li></ul><ul><li>OTONIEL VICENTE MARROQUIN </li></ul><ul><li>08176005 </li></ul>
  2. 2. PC Zombies Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
  3. 3. Forma de Reclutamiento <ul><li>Éstos son reclutados por medio de la distribución por Internet de malware (software con código malicioso). </li></ul><ul><li>Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad) toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por Internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. </li></ul><ul><li>Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a Internet. </li></ul>
  4. 4. Protección <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). </li></ul><ul><li>Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. </li></ul><ul><li>No abrir mensajes de origen dudoso o desconocido. </li></ul><ul><li>No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. </li></ul><ul><li>No participar en cadenas de correo </li></ul><ul><li>Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). </li></ul><ul><li>Mantener un programa antivirus actualizado. </li></ul>
  5. 5. SPIM <ul><li>El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim) </li></ul><ul><li>SPIM (acrónimo en inglés de Spam over Instant Messaging) es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). </li></ul>
  6. 6. <ul><li>Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. </li></ul>
  7. 7. Protección <ul><li>Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. </li></ul><ul><li>No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. </li></ul><ul><li>Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. </li></ul>
  8. 8. <ul><li>Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. </li></ul><ul><li>No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social. </li></ul><ul><li>Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. </li></ul><ul><li>Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos. </li></ul>
  9. 9. Ransomware <ul><li>Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul><ul><li>En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes &quot;menos desarrollados&quot;, los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. </li></ul>
  10. 10. Phishing <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. </li></ul>
  11. 11. SPAM <ul><li>Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. </li></ul><ul><li>Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico </li></ul>
  12. 12. Medidas para evitar spam <ul><li>Usar una imagen para la dirección de correo electrónico. </li></ul><ul><li>En vez de poner el enlace a la cuenta, utilizar una redirección (puede ser temporal o por un número de usos), y borrarla cuando se recibe excesivo spam. </li></ul><ul><li>Modificar la dirección para evitar el rastreo automático. </li></ul><ul><li>En los grupos de noticias y listas de correo: </li></ul><ul><li>No poner el remitente verdadero en los post enviados. </li></ul><ul><li>Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa. </li></ul><ul><li>Para evitar spam en una lista: </li></ul><ul><li>El foro puede estar moderado, para evitar mensajes inadecuados. </li></ul><ul><li>Rechazar correos de usuarios no suscritos a la lista. </li></ul>
  13. 13. SCAM <ul><li>Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. </li></ul><ul><li>Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). </li></ul><ul><li>Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. </li></ul>

×