SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Universidad Galileo
Licenciatura en Informática y Administración en
Mercadotecnia
Comercio Electrónica
Licenciada Elena de Fernández
Licenciado Alfredo Mazariegos


      PC ZOMBIE, SPIM, SPEAR, PHISHING,
          RANSOMWARE, SPAM Y SCAM


                Stefanny Mercedes Mendoza Chavarría
                                      Carné 0610510
                       Guatemala, 03 de junio de 2012
PC ZOMBIE

Es la denominación que se asigna a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento
del usuario del equipo. El nombre procede de
los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.
Características

A continuación se presentan         las   características   más
comunes de PC zombie:

Las órdenes zombie son contralados a distancia sin que el
usuario lo sepa, son utilizados por las redes de c
eberdelitos.

Pueden esconder virus de tipo troyano en archivos
atractivos en redes P2P o portales de descarga directa
gratuitos.

El ordenador director se infiltra secretamente en             el
ordenador de la víctima y lo usa para actividades ilegales.

El usuario normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando.

El rendimiento del ordenador baja considerablemente.
SPIM

El "Spim" es una nueva forma de correo basura
que nos llega a través de cada día más
frecuentes   y    populares  programas     de
mensajería instantánea.

Puede llegar incluso a más intrusivo dado que
los mensajes saltan en forma de popups siendo
más difícil ignorarlo. Según un estudio llevado a
cabo por la consultora “Radicati Group”, en tan
solo un año el spim ha triplicado con 400
millones de mensajes su presencia en los
ordenadores.
Características

A continuación se      presentan   las   características   más
comunes de Spim

Provoca que sea más difícil de ignorar y convierte a esta
técnica en algo muy atractivo para los spammers.

Las mayorías de los Spim están en ingles, aunque
recientemente empieza a ser más común en español.

Es más molesto porque los mensajes basura surgen
automáticamente en forma de pop up mientras el usuario
está conectado.

Presentan anuncios llamativos con el principal objetivo de
atraer y no pasar por desaparecido por el usuario.

Utilizan programas robot que rastreas listas de direcciones o
agendas de los usuarios de mensajería instantánea.
SPEAR

El spear hace referencia a cualquier ataque de
phishing dirigido a un objetivo muy específico.
Los timadores de spear envían mensajes de
correo electrónico que parecen auténticos a
todos los empleados o miembros de una
determina empresa, organismo, organización o
grupo.
Características

A    continuación     se  presentan     las
características más comunes de Spear:

La fuente aparente que aparece ser una
persona conocida y de confianza

La persona que hace la solicitud parece
tener una base lógica

El usos de detalles disponibles para hacer
que el mensaje parezca autentico
PHISHING

Es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante
el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria).
Características

A continuación     se   presentan   las   características   más   comunes     de
Phishing:

Para obtener los datos que necesitan para llevar a cabo los fraudes, los
atacantes envían a la víctima un e-mail que reúne todos los elementos
necesarios para que parezca que procede de una entidad legítima. En la
práctica, es relativamente fácil falsificar el remitente de un e-mail (tal y como
ocurre con los mensajes generados por gusanos, que suelen utilizar la misma
técnica de forma automática). También es sencillo falsificar su
contenido, ya que los elementos gráficos de las empresas suelen estar
disponibles de forma pública- en los sitios web.

Uso de nombres de reconocidas organizaciones.

El correo electrónico del remitente simula ser de la compañía en cuestión.

El cuerpo del correo, presenta el logotipo de la compañía u organización que
firma el mensaje.

El mensaje insta al usuario a reingresar algún tipo de información que, en
realidad, el supuesto remitente ya posee.

El mensaje incluye un enlace.
RANSOMWARE

Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento
acceder al mismo. El modo más comúnmente
utilizado es cifrar con clave dicho documento y
dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate".
Características

A continuación se presentan las características más comunes de ransomware:

La modalidad de trabajo se basa en el código malicioso infecta la computadora
del usuario por los medios normalmente utilizados por cualquier malware y
procede a cifrar los documentos que encuentren eliminando la información
original y dejando un archivo de texto con las instrucciones para recuperarlas.

En los casos mencionados el rescate ha sido el depósito de dinero en una
cuenta determinada por el creador del código malicioso. Luego que el dinero
es deposito se le entrega al usuario la clave para descifrar los archivos hasta
ahora y por ser los primeros especímenes menos desarrollados los métodos
del cifrado han sido sencillos fácilmente reversibles lo que permite a los
especialistas conocer la clave y evitar que los usuarios pierdan dinero.

Además el modo de utilización de cuentas bancarias aún no se ha
perfeccionado, lo que permite rastrearlas en forma relativamente sencilla.
Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder],
y regresando con el recientemente descubierto CryZip. Es fácil imaginarse
que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas
de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizado
criptografía simétrica fuerte, o incluso criptorafía asimétrica, lo que
imposibilitará el descifrado de los archivos.
SPAM

Se llama spam, correo basura o mensaje basura a
los mensajes no solicitados, no deseados o de
remitente    no   conocido     (correo  anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra spam proviene de
la segunda guerra mundial, cuando los familiares de
los soldados en guerra les enviaban comida
enlatada, entre estas comidas enlatadas, estaba
una carne enlatada llamada spam, que en los
Estados Unidos era y sigue siendo muy común.
Características

A continuación se      presentan    las   características   más
comunes de Spam:

La dirección que aparece como remitente del mensaje no
resulta conocida para el usuario, y es habitual que esté
falseada.

El mensaje no suele tener dirección Reply.

Presentan un asunto llamativo.

El contenido es publicitario: anuncios de sitios web, fórmulas
para ganar dinero fácilmente, productos milagro, ofertas
inmobiliarias, o simplemente listados de productos en venta en
promoción.

La mayor parte del spam está escrito en inglés y se origina en
Estados Unidos o Asia, pero empieza a ser común el spam en
español.
SCAM

Es un término anglosajón que se emplea
familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los
intentos de estafa a través de un correo
electrónico fraudulento (o páginas web
fraudulentas).
Características

A continuación se presentan la característica
más común de Scam:

El usuario recibe un mensaje de su
proveedor de servicio previamente pagado
con T.C. por ejemplo.

Mais conteúdo relacionado

Mais procurados

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 

Mais procurados (20)

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 

Destaque

Plan de evaluacion
Plan de evaluacionPlan de evaluacion
Plan de evaluacionEmilia
 
Que reforma el artículo 212 de la ley del impuesto sobre la renta
Que reforma el artículo 212 de la ley del impuesto sobre la rentaQue reforma el artículo 212 de la ley del impuesto sobre la renta
Que reforma el artículo 212 de la ley del impuesto sobre la rentaUNAM
 
Presentación encuensta de rrpp,
Presentación encuensta de rrpp,Presentación encuensta de rrpp,
Presentación encuensta de rrpp,karelgomez
 
conc_TIC.ppt
conc_TIC.pptconc_TIC.ppt
conc_TIC.pptPremi TIC
 
Presentación power enseñanza tutoral
Presentación power enseñanza tutoralPresentación power enseñanza tutoral
Presentación power enseñanza tutoralMarcos
 
Chair o no chair power point
Chair o no chair power pointChair o no chair power point
Chair o no chair power pointbala perdia
 
Hist descarg
Hist descargHist descarg
Hist descargUNAM
 
Analogía pc - cuerpo humano
Analogía pc - cuerpo humanoAnalogía pc - cuerpo humano
Analogía pc - cuerpo humanoAnibal Garcia
 
Sesión 1. Briefing del OVTT y sus necesidades de comunicación.
Sesión 1. Briefing del OVTT y sus necesidades de comunicación. Sesión 1. Briefing del OVTT y sus necesidades de comunicación.
Sesión 1. Briefing del OVTT y sus necesidades de comunicación. Alba Santa
 
Dosier keila
Dosier keilaDosier keila
Dosier keilaFrancisco
 
Semana de la Artesanía Peruana
Semana de la Artesanía PeruanaSemana de la Artesanía Peruana
Semana de la Artesanía PeruanaUGEL 07
 
Presentacion Curso
Presentacion CursoPresentacion Curso
Presentacion Cursomontse gomez
 

Destaque (20)

Redes sociales para el congreso v (1)
Redes sociales para el congreso v (1)Redes sociales para el congreso v (1)
Redes sociales para el congreso v (1)
 
Crancionero
CrancioneroCrancionero
Crancionero
 
Plan de evaluacion
Plan de evaluacionPlan de evaluacion
Plan de evaluacion
 
Blog tics
Blog ticsBlog tics
Blog tics
 
Que reforma el artículo 212 de la ley del impuesto sobre la renta
Que reforma el artículo 212 de la ley del impuesto sobre la rentaQue reforma el artículo 212 de la ley del impuesto sobre la renta
Que reforma el artículo 212 de la ley del impuesto sobre la renta
 
Presentación encuensta de rrpp,
Presentación encuensta de rrpp,Presentación encuensta de rrpp,
Presentación encuensta de rrpp,
 
Proyecto
ProyectoProyecto
Proyecto
 
conc_TIC.ppt
conc_TIC.pptconc_TIC.ppt
conc_TIC.ppt
 
Presentación power enseñanza tutoral
Presentación power enseñanza tutoralPresentación power enseñanza tutoral
Presentación power enseñanza tutoral
 
Calentamiento
CalentamientoCalentamiento
Calentamiento
 
Web2
Web2Web2
Web2
 
Chair o no chair power point
Chair o no chair power pointChair o no chair power point
Chair o no chair power point
 
Hist descarg
Hist descargHist descarg
Hist descarg
 
Analogía pc - cuerpo humano
Analogía pc - cuerpo humanoAnalogía pc - cuerpo humano
Analogía pc - cuerpo humano
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Sesión 1. Briefing del OVTT y sus necesidades de comunicación.
Sesión 1. Briefing del OVTT y sus necesidades de comunicación. Sesión 1. Briefing del OVTT y sus necesidades de comunicación.
Sesión 1. Briefing del OVTT y sus necesidades de comunicación.
 
Dosier keila
Dosier keilaDosier keila
Dosier keila
 
Semana de la Artesanía Peruana
Semana de la Artesanía PeruanaSemana de la Artesanía Peruana
Semana de la Artesanía Peruana
 
Presentación diplomado
Presentación diplomado Presentación diplomado
Presentación diplomado
 
Presentacion Curso
Presentacion CursoPresentacion Curso
Presentacion Curso
 

Semelhante a Presentación pc zombie

Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Doris Marroquin
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesNestor Garcia
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3garyortiz
 

Semelhante a Presentación pc zombie (20)

Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pirateria y estafas en la redes sociales
Pirateria y estafas en la redes socialesPirateria y estafas en la redes sociales
Pirateria y estafas en la redes sociales
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Virus
VirusVirus
Virus
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Spim
SpimSpim
Spim
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Comercio Electronico/Investigacion 3
 Comercio Electronico/Investigacion 3 Comercio Electronico/Investigacion 3
Comercio Electronico/Investigacion 3
 

Mais de aoshi18

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetaoshi18
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3aoshi18
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileoaoshi18
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileoaoshi18
 
Presentación1
 Presentación1 Presentación1
Presentación1aoshi18
 

Mais de aoshi18 (6)

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Presentación1
 Presentación1 Presentación1
Presentación1
 

Presentación pc zombie

  • 1. Universidad Galileo Licenciatura en Informática y Administración en Mercadotecnia Comercio Electrónica Licenciada Elena de Fernández Licenciado Alfredo Mazariegos PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM Stefanny Mercedes Mendoza Chavarría Carné 0610510 Guatemala, 03 de junio de 2012
  • 2. PC ZOMBIE Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 3. Características A continuación se presentan las características más comunes de PC zombie: Las órdenes zombie son contralados a distancia sin que el usuario lo sepa, son utilizados por las redes de c eberdelitos. Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos. El ordenador director se infiltra secretamente en el ordenador de la víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. El rendimiento del ordenador baja considerablemente.
  • 4. SPIM El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Puede llegar incluso a más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo. Según un estudio llevado a cabo por la consultora “Radicati Group”, en tan solo un año el spim ha triplicado con 400 millones de mensajes su presencia en los ordenadores.
  • 5. Características A continuación se presentan las características más comunes de Spim Provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers. Las mayorías de los Spim están en ingles, aunque recientemente empieza a ser más común en español. Es más molesto porque los mensajes basura surgen automáticamente en forma de pop up mientras el usuario está conectado. Presentan anuncios llamativos con el principal objetivo de atraer y no pasar por desaparecido por el usuario. Utilizan programas robot que rastreas listas de direcciones o agendas de los usuarios de mensajería instantánea.
  • 6. SPEAR El spear hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de spear envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determina empresa, organismo, organización o grupo.
  • 7. Características A continuación se presentan las características más comunes de Spear: La fuente aparente que aparece ser una persona conocida y de confianza La persona que hace la solicitud parece tener una base lógica El usos de detalles disponibles para hacer que el mensaje parezca autentico
  • 8. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 9. Características A continuación se presentan las características más comunes de Phishing: Para obtener los datos que necesitan para llevar a cabo los fraudes, los atacantes envían a la víctima un e-mail que reúne todos los elementos necesarios para que parezca que procede de una entidad legítima. En la práctica, es relativamente fácil falsificar el remitente de un e-mail (tal y como ocurre con los mensajes generados por gusanos, que suelen utilizar la misma técnica de forma automática). También es sencillo falsificar su contenido, ya que los elementos gráficos de las empresas suelen estar disponibles de forma pública- en los sitios web. Uso de nombres de reconocidas organizaciones. El correo electrónico del remitente simula ser de la compañía en cuestión. El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje. El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee. El mensaje incluye un enlace.
  • 10. RANSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 11. Características A continuación se presentan las características más comunes de ransomware: La modalidad de trabajo se basa en el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentren eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlas. En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es deposito se le entrega al usuario la clave para descifrar los archivos hasta ahora y por ser los primeros especímenes menos desarrollados los métodos del cifrado han sido sencillos fácilmente reversibles lo que permite a los especialistas conocer la clave y evitar que los usuarios pierdan dinero. Además el modo de utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite rastrearlas en forma relativamente sencilla. Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder], y regresando con el recientemente descubierto CryZip. Es fácil imaginarse que cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizado criptografía simétrica fuerte, o incluso criptorafía asimétrica, lo que imposibilitará el descifrado de los archivos.
  • 12. SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 13. Características A continuación se presentan las características más comunes de Spam: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 14. SCAM Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
  • 15. Características A continuación se presentan la característica más común de Scam: El usuario recibe un mensaje de su proveedor de servicio previamente pagado con T.C. por ejemplo.