El documento habla sobre los PC zombies y cómo los ciberdelincuentes los usan para distribuir malware y enviar spam. Explica que los PC vulnerables son reclutados cuando son infectados por software malicioso que toma el control del equipo a la espera de órdenes remotas. También ofrece consejos para protegerse, como mantener actualizados los sistemas operativos y programas, y crear cuentas de usuario con privilegios limitados.
1. Oscar Fernando Valdizon Coronado
Carne: 07170432
Universidad Galileo
01/08/2015
2. PC Zombies
Los ‘zombies’ son PC invadidos por software
maligno (malware) que permite a los delincuentes
manejarlos a su antojo desde un sitio remoto, y
usarlos para distribuir virus, enviar spam o atacar
sitios web.
3. COMO LOS RECLUTAN
Cuando uno de estos programas
consiguen entrar en los Pcs
vulnerables (por ejemplo, sin
actualizaciones de seguridad....) ,
toman control del equipo y se quedan
a la espera de recibir ordenes por
parte del intruso. Cuando la orden
llega por internet, el PC zombie
despierta y lanza un ataque o
empieza a mandar spam.
4. CÓMO PROTEGERSE
Mantener actualizado el sistema
operativo, el navegador y otros
programas de Microsoft (mediante la
herramienta Windows Update de ese
sistema).
Crear diferentes cuentas de usuario
en el sistema Windows XP, y asignar
a ciertos usuarios privilegios limitados
para navegar. Con ello se evita que
los niños abran la puerta, mediante
sus hábitos de navegación, al
software maligno.
5. El termino Phishing:
Es utilizado para referirse a uno de los
métodos mas utilizados por
delincuentes cibernéticos para estafar
y obtener información confidencial de
forma fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de crédito u
otra información bancaria de la
victima.
6. Consejos para protegerse del
phishing: La regla de oro, nunca le entregue sus datos
por correo electrónico. Las empresas y
bancos jamás le solicitaran sus datos
financieros o de sus tarjetas de crédito por
correo.
Si duda de la veracidad del correo
electrónico, jamás haga clic en un link
incluido en el mismo.
Si aún desea ingresar, no haga clic en el
enlace. Escriba la dirección en la barra de su
navegador.
7. Qué es el spear phishing
El spear phishing es una técnica de
estafa cibernética basada en
principios de ingeniería social. Se
trata de una variante del phishing.
El medio de ataque es el mismo en
ambos casos: el correo electrónico.
8. Diferencias entre phishing y
spear phishing:
El phishing está basado en el envío
masivo (al azar) de correos
electrónicos falsos a un máximo de
usuarios.
El spear phishing consiste en un
ataque dirigido a un usuario o grupo
limitado de usuarios, con información
muy precisa y personalizada capaz de
engañar al destinatario.
9. Ataques de tipo spear
phishing; características:
Correo conteniendo un enlace dirigiendo
hacia una página Web infectada: el
programa malicioso es capaz de explotar
una falla de seguridad a nivel del
PC/sistema de información. Es la
tendencia actual.
Mensaje capaz de despertar el interés o
jugar con las emociones del destinatario.
Como asunto: "inminente cierre de una
cuenta", "recojo de un paquete en
espera".
10. ¿Qué es un Ransomware?
El Ransomware es un software
malicioso que al infectar nuestro
equipo le da al ciberdelincuente la
capacidad de bloquear el PC desde
una ubicación remota y encriptar
nuestros archivos quitándonos el
control de toda la información y datos
almacenados. Para desbloquearlo el
virus lanza una ventana emergente en
la que nos pide el pago de un rescate.
11. ¿Cómo actúa el Ransomware?
Se camufla dentro de otro archivo o
programa apetecible para el usuario
que invite a hacer click: archivos
adjuntos en correos electrónicos.
12. ¿Qué es el Spam?
Originalmente "Spam"se llamo al
jamón con especias (Spiced Ham)
producido por Hormel en 1926 como
el primer producto de carne enlatada
que no requería refrigeración. Esta
característica hacía que estuviera en
todas partes, incluyendo en los
ejércitos americanos y rusos de la
segunda guerra mundial.
13. ¿Por qué es "malo" hacer
spam?
1. Usa recursos de otros. "Spam" es una forma única
de vender publicidad no deseada, que obliga al
receptor a pagar por recibirla, mucho más de lo que le
cuesta al remitente enviarla. Para recibir un "Spam", el
usuario tiene que pagar por un servicio de Internet y
además por el uso de la línea telefónica para realizar
su conexión.
2.- Hacen perder tiempo. Muchos mensajes tienen
instrucciones que piden que el receptor envíe un
mensaje para remover su nombre de la lista de "Spam".
3.- Roban recursos. Es habitual que la dirección de
correo de donde proviene el "Spam" no sea la misma a
la que hay que escribir para comprar sus productos.