Anúncio
Anúncio

Mais conteúdo relacionado

Anúncio

Pc zombie spear phishing ransomware spam y scam.

  1. Universidad Galileo Comercio Electrónico Catedrático: Lic. (da). Alfredo Mazariegos y Elena de Fernández Tarea: PC zombie, Spear, Phishing, Ransomware, Spam y Scam. Nombre: Krisner Lar Velásquez Arana Carnet: 0610305
  2. INTRODUCCIÓN.  Hoy en día nos pueden atacar de diferentes maneras en cuanto a los correos electrónicos, redes sociales , tarjetas de créditos, etc., por lo cual hay que estar muy al pendiente de cualquier información que uno no conozca y de las paginas nuevas a ingresar o invitaciones que nos envían a correos.  Por lo general siempre traen un descripción, que un amigo te lo ha enviado y siempre para corroborar se aconseja a relizar una llamada y escribirle si el nos a enviado algo de lo contrario es un correo dudoso o de fuente no fiable o viable.
  3. PC ZOMBIE.  Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.  Los „zombies‟ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.  El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.  Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. Como los reclutan.  Por medio de la distribución por Internet de malware (software con código malicioso).  Cuando uno de estos programas consiguen entrar en los PC‟s vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  4. SPEAR  La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es.  Correo electrónico de un "amigo“ se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico  Usar su presencia en la Web en su contra  A partir de la información que publica en Internet desde su PC o su smartphone.  Parches, actualizaciones y software de seguridad  Cuando reciba avisos de los distribuidores de software para actualizar su software, hágalo.  Sea inteligente  Si un "amigo" le envía un correo electrónico y le solicita una contraseña u otro dato, llámelo o escríbale (en otro mensaje de correo electrónico) para verificar que en efecto fue él quien le escribió. Lo mismo se aplica a los bancos y las empresas.
  5. PHISHING Seguro que estos últimos meses lleva escuchando en los medios de comunicación varias veces la palabra “Phishing” y además relacionándolo la mayoría de la veces con la banca por Internet. ¿Qué es el Phishing?  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos. ¿En qué consiste?  Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública. ¿Cómo protegerme?  La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal ¿Cómo lo realizan?  El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica.
  6. RANSOMWARE El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. El pago generalmente es indicado a través de un depósito bancario, luego del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero al atacante. El ataque, en el común de los casos, ataca solo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de
  7. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.  También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
  8. SCAM Es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red.
  9. CONCLUSIÓN.  Siempre estar al pendiente de la información que estamos manejando, más si es una información privada en este caso cuantas bancarias o acceso a correos que no desean que otra persona tenga acceso, para observar la información, y también para tener en cuenta los correos que traen virus.  Otra de las informaciones que tenemos son los muy conocidos spam y scam que cada uno de ellos tiene una función específica de información no deseada es decir que un momento estuvieron utilizando la re de correos masivos para poder realizar propagandas sin que uno diera un si o un ok para aceptar dicha información y Gmail aparta los correos spam como un beneficio para el usuario que utiliza el correo.
  10. E GRAFÍA  http://www.imh.es/es/comunicacion/dokumentazio- irekia/manuales/seguridad-basica-en-internet/pishing- keyloggers-pc-zombies/pc-zombies  http://es.norton.com/spear-phishing-scam-not- sport/article  http://seguridad.internautas.org/html/451.html  http://www.eset-la.com/centro- amenazas/amenazas/2150-Ransomware  http://es.wikipedia.org/wiki/Spam  http://www.eset-la.com/centro- amenazas/amenazas/2146-Scam
Anúncio