3. PC ZOMBIE Caracteristicas Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
4. PC ZOMBIE COMO PUEDE INFECTARSE Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
5. COMO EVITARLO Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido
6. PC ZOMBIE TECNOLOGIA Tecnologia Trend Micro SmartProtection Network Formadas por 3 núcleos: Reputación de Email Reputación Web Reputación de Archivos SOFTWARE Software AVG Anti-virus Panda ESET NOD 32 Kaspersky Anti-Virus McAfeeVirusScan
8. SPIM DEFINICION Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). . La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, checkout my Web cam at www. xxx. com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos.
9. SPIM TECNOLOGIA Y SOFTWARE CONSEJOS Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que no es un programa de mensajería instantánea pero permite abrir ventanas con mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y hacernos llegar sus mensajes spim.
10. RANSOMWARE DEFINICION Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de Rescate
11. RANSOMWARE CARACTERISTICAS Su complejidad no radica en su código ya que generalmente no están desarrollados en lenguajes de programación a bajo nivel, sino en el problema de no poder acceder al sistema una vez infectado, además de las consecuencias particularidades y propias de cualquier malware. TECNOLOGIA Y SOFTWARE Una de las recomendaciones básicas para la exploración de los sistemas es reiniciarlos en Modo Seguro, la cuestión es que esa regla no funciona para este estilo de ransomware, ya que al intentarlo genera una BSoD (Blue Screen of Death – Pantalla azul de la muerte) obligando nuevamente a reiniciar el sistema en modo normal.
12. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
13. SPAM Spam en el correo electrónico El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.
21. Técnicas de phishing La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares17 ).
22. TECNOLOGIA Y SOFTWAREPHISHING Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico
23. COMO EVITARLO algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario
24. SCAM Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas
25. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa
26. SCAM TECNOLOGIA Y SOFTWARE Una ventaja de estas metodologías de scambaiting es que han permitido detectar muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por los mismos estafadores para posibilitar el movimiento de los fondos en un ambiente legítimo Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (AccidentallySent E-Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el correo electrónico enviado es accidental mientras que la supuesta víctima realmente quiere comunicarse con un estafador.