El documento resume diferentes tipos de amenazas cibernéticas como PCs Zombie, SPIM, ransomware, spam, phishing y scam. Explica sus características y modos de operación. Los PCs Zombie son computadoras infectadas que pueden ser controladas remotamente sin el conocimiento del usuario. El SPIM es un tipo de spam enviado a través de mensajería instantánea. El ransomware cifra los archivos y pide rescate para recuperarlos. El spam son mensajes no deseados enviados masivamente por correo electrónico o SMS. El phishing intenta ro
libro para colorear de Peppa pig, ideal para educación inicial
PC ZOMBIE, SPAM, PHISHING Y SCAM
1. Universidad Galileo Centro Pinula-Coactemalan Comercio Electronico Lic, Byron Rolando Payes PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM Juan Francisco Dardon 071-2082 Alejandra Tatiana Aragón 021-7452
2. Pczombie Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Basicamente vuelven los ordenadores Zombie o Bots, osea no tienen vida propia y pueden ser manejados a distancia y el usuario ni siquiera lo nota. Muchas veces las claves de accesos a estos ordenadores Zombie o Bots son vendidos a hackers para que realicen un ataque hacia otra vez desde tu PC para no ser localizados.
3.
4. El virus pude mantenerse en redes P2P o en blogs de descargas.
5. La infeccion pude realizarse sin que tu lo sepas y tu PC continua trabajando normalmente.
8. caracteristicas Se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al inocente usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
9. ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
10. caracteristicas El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. Ofimatica: Es el equipamiento hardware y software usado para crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina para realizar tareas y lograr objetivos básicos
11. spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
12.
13. Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
14. Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
15. Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
16. Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.
17. Compra de bases de datos de direcciones de correo a empresas o particulares (ilegal en la mayor parte de los países).
18.
19. caracteriscas Este es otro tipo de fraude El Scam nigeriano o africano, en el que una supuesta autoridad gubernamental, bancaria o petrolera africana solicita al destinatario los datos de su cuenta bancaria al objeto de transferir a ella grandes sumas de dinero que desean sacar del pais, por supuesto a cambio de una sustanciosa comisión. Caso de aceptar y tras una serie de contactos por correo electrónico e incluso por fax o teléfono en un momento dado se solicita del incauto algún desembolso con el que poder hacer frente a gastos inesperados e incluso sobornos. Por supuesto ni las cantidades adelantadas serán nunca restituidas, ni se recibirán jamás los beneficios prometidos. En el Timo de la loteria el mensaje indica que el destinatario ha obtenido un premio de la lotería española, aún cuando no haya participado en sorteo alguno. A partir de aquí la mecánica es similar al caso anterior, tras sucesivos contactos se acaba solicitando algún tipo de desembolso al efecto de sufragar los gastos ocasionados por algún ineludible trámite. Es de señalar que la gran difusión de este fenómeno, tanto en España como en el extranjero) ha producido que el Organismo Nacional de Loterias y Apuestas del Estado haya publicado un aviso al respecto en su página web. El Tío de América, consiste en un mensaje de correo electrónico en el que los supuestos albaceas de un desconocido y adinerado pariente anuncian su fallecimiento y notifican al destinatario su inclusión entre los beneficiarios del testamento. Como en los otros casos en algún momento del proceso los timadores acabarán solicitando que el incauto afronte algún tipo de gasto. Es de reseñar que en este caso se utilizan técnica de Ingeniería social, ya que el apellido del difunto se hace coincidir con el del destinatario.
20. phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.