PC zombie
Ramsomware
SPAM Phishing
SCAM SPIM
Características
Tecnologías
Software
PC Zombie
• Computador Zombie, es la denominación
que se asigna a computadores personales
que tras haber sido infectados p...
Software anti PC zombie
• Entre las recomendaciones
generales están el no navegar
de forma abierta buscando
ficheros de in...
Ramsomware
• El término inglés "ransom" se define como la
exigencia de pago por la restitución de la libertad
de alguien o...
Modalidad de trabajo
• La modalidad de trabajo es
la siguiente: el código
malicioso infecta la
computadora del usuario
por...
Spam
• Se llama spam, correo basura o sms
basura a los mensajes no solicitados,
no deseados o de remitente
desconocido, ha...
Ciclo del SPAM
• Ciclo del SPAM
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): ordenadores infectados
(5): Vir...
Ejemplo de SPAM en correo
electrónico
Medidas para evitar SPAM
• A pesar que no existen técnicas
infalibles para protegerse del
spam, los expertos en seguridad
...
Phishing
• Phishing es un término informático que
denomina un tipo de delito encuadrado dentro
del ámbito de las estafas c...
Phishing en MSN Messenger
• Dos de los ejemplos más recientes son las páginas
quienteadmite y noadmitido destinadas a roba...
Daños causados por el phishing
• Se estima que entre mayo de
2004 y mayo de 2005,
aproximadamente 1,2 millones
de usuarios...
Phishing en una pagina bancaria
Anti-Phishing• Respuestas técnicas
• Hay varios programas
informáticos anti-phishing
disponibles. La mayoría de
estos prog...
Scam
• Scam ("estafa"
en inglés) es un
término
anglosajón que
se emplea para
designar el
intento de
estafa a través
de a u...
Cómo protegerse
• Para no verse afectado por estas
amenazas, las personas deben
evitar acceder a información
cuya fuente n...
SPIM
• Al viejo y conocido SPAM le
ha salido un hermano menor
que en los dos últimos años ha
crecido rápidamente. Se trata...
Ejemplos de SPIM en programas de
mensajería instantánea
Cómo protegerse del spim
• Al igual que ocurre con el
correo, el hardware portátil
permite el intercambio de
imágenes y de...
Upcoming SlideShare
Loading in …5
×

Pc zombie – ramsomware – spam – phishing23

1,336 views

Published on

Published in: Technology, News & Politics
  • Be the first to comment

  • Be the first to like this

Pc zombie – ramsomware – spam – phishing23

  1. 1. PC zombie Ramsomware SPAM Phishing SCAM SPIM Características Tecnologías Software
  2. 2. PC Zombie • Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  3. 3. Software anti PC zombie • Entre las recomendaciones generales están el no navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas junto con la activación y utilización de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.)
  4. 4. Ramsomware • El término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  5. 5. Modalidad de trabajo • La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  6. 6. Spam • Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  7. 7. Ciclo del SPAM • Ciclo del SPAM (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web.
  8. 8. Ejemplo de SPAM en correo electrónico
  9. 9. Medidas para evitar SPAM • A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: • Usar una imagen para la dirección de correo electrónico. • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. • Modificar la dirección para evitar el rastreo automático.
  10. 10. Phishing • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  11. 11. Phishing en MSN Messenger • Dos de los ejemplos más recientes son las páginas quienteadmite y noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta técnica consiste en pedirle al usuario final su usuario o correo electrónico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la página, y así almacenando la información para poder acceder a dichas cuentas.
  12. 12. Daños causados por el phishing • Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.
  13. 13. Phishing en una pagina bancaria
  14. 14. Anti-Phishing• Respuestas técnicas • Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. • Ejemplo de Anti Phishing en Firefox
  15. 15. Scam • Scam ("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
  16. 16. Cómo protegerse • Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. • Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  17. 17. SPIM • Al viejo y conocido SPAM le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del SPIM (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  18. 18. Ejemplos de SPIM en programas de mensajería instantánea
  19. 19. Cómo protegerse del spim • Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.

×