SlideShare una empresa de Scribd logo
UNIVERSIDAD GALILEO
IDEA
CEI
Licenciatura en Tecnología y Administración de Empresas
Curso: Comercio Electrónico
Tutor: Lic. Elena de Fernández/ Ivan Santizo
PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam
Semana 7
Nombre: Carrillo Ordónez, Silvia Guisela
Carné: 9400247
Fecha de entrega: 19/05/2014 al 25/05/2014
1
TABLA DE CONTENIDOS
Introducción ..………………………………………………… 3
PCZombie …………. ………………….…………………….. 4
Spim ……………… …..………………..……..………………5
Spear ………… ………….…………………..…….….………6
Pishing ………………………….……..…….…..….….………7
Ransomware ………… ……….…………….………..………. 8
Spam …………………………….………….….…….………...9
Scam …………………………….…………………..………… 10
Conclusiones ………………….……………….............…….. 11
2
INTRODUCCIÓN
Los virus informáticos son programas maliciosos o malware creados con fines destructivos para las
computadoras, la información y hasta la vida de muchas personas. Estos programas son utilizados de
manera ilegal, los cuales se infiltran y se alojan en las computadoras de los usuarios muchas veces sin
que ellos se den cuenta, causando mucho daño.
Las computadoras más vulnerables, que son aquellas que se encuentran desprotegidas, con firewall
desinstalados o caducados. Los usuarios a veces detectan que sus computadoras están más lentas
de lo usual, o que ya no funcionan como antes, notan que algo no funciona normal y es entonces
cuando se dan cuenta, en el mejor de los casos, que han sido víctimas de un Virus Malicioso. Muchos
de éstos virus son usados para delitos cibernéticos por los hackers, utilizando computadoras de otras
personas. Generalmente la persona que provoca el delito permanece en el anonimato y el dueño de la
computadora es quien aparece como el causante. Existen una gran variedad de anti-virus que son
programas para combatir y desinstalar éste software malicioso. En algunos casos pueden ser
detectados y desinstalados desde la casa o la oficina, pero en otros es necesario recurrir a un técnico
para que los destruya e instale un buen anti-virus.
También existen los rastreadores de información obtenida .Es fundamental poner atención al tipo de
información que damos en Internet. Nuestra información confidencial es blanco de muchos de ésos
delincuentes, por lo que debemos asegurarnos de que el sitio que visitamos sea seguro.
Es importante no responder correos sospechosos, que envían ofertas atractivas, que no son más que
trampas para obtener información personal con la cuál extraer dinero ilegalmente. Generalmente al
abrir este tipo de correos se activan los virus o se traslada información personal a los ladrones
informáticos.
En el presente trabajo se investigaron algunos de los Virus con sus características, tecnología utilizada
y Software.
3
PC ZOMBIE
Son PC invitados por software maligno
(Malware) que permiten a los delincuentes
manejarlos a su antojo desde un sitio remoto y
usarlos para distribuir virus, enviar spam o
atacar sitios web. Hay redes de delincuentes
que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas
dedicadas al envío de correo no deseado de
modo masivo) y a quienes organizan ataques
contra sitios web.
4
Características:
 Necesitan ordenadores siempre
encendidos y con acceso libre a Internet.
 Son capturadas por hackers e invadidas
con virus o software malicioso.
 Son manipuladas de forma remota para
cometer cyberdelitos
 El dueño de la computadora no sabe que
está siendo utilizado por terceros.
 Sirven para enviar del 50% al 80% del
Spam mundial.
 Los equipos que actúan como maquinas
zombies se encuentran dentro de una
red de bot conocida como bonets.
 Se prestan para este cyber ataque
computadoras con el Firewall
desactualizado
 Se instala un servidor de correo que puede
ser manipulado de forma remota
 Sirven para propagar virus masivamente
sin que el autor se identifique.
Tecnologías:
Redes zombi
descentralizadas
Botnet:Conjunto
Bot sn archivo
DDoS
Software:
Trend Micro
RUBotted:
AvastPro
CurrPorts:
BotHunter:
BotHunter
SPIM
Spim:
Lo llaman "spim" y se parece al "spam" o correo basura.
Pero en lugar de llegar al buzón de su correo electrónico, se filtra a través de los servicios de mensajes instantáneos,
es decir, mientras se "chatea".
Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada en forma de popups.Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano,
agragame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse
en una víctima más del spim. Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la
del spam.
•Características:
•Estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la
trampa.
•Tecnología:
• El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de
rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones
reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa.
Software:
Programas de mensajería instantánea
Microsoft Security Essentials:
Antivirus que funciona contra Spim
5
SPEAR
Es un tipo de delito utilizado
por los estafadores
cibernéticos cuyo objetivo
especifico son los clientes de
empresas. El autor que origina
este tipo de ataque, nunca
recurrirá al spam para
conseguir una avalancha
masiva de datos personales de
los usuarios. El hecho de que
sea dirigido y no masivo
implica una más rigurosa
elaboración para lograr mayor
credibilidad, y la utilización más
sofisticada de ingeniería social.
Se pueden distinguir tres características en especial:
 Correos conteniendo un archivo adjunto con las siguientes palabras
como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12
%), o "facturación". Este tipo de estafa tiende a disminuir, debido a la
eficacia de los filtros antispams.
 Correo conteniendo un enlace dirigiendo hacia una página Web
infectada: el programa malicioso es capaz de explotar una falla de
seguridad a nivel del PC/sistema de información. Es la tendencia actual.
 Mensaje capaz de despertar el interés o jugar con las emociones del
destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de
un paquete en espera".
Tecnología:
• Correo Electrónico
• Sandboxing
• Restringir el acceso remoto a la red de la empresa
Software:
• Exploit:
• Malware:
• Carga (payload)
6
PHISHING
Significa suplantación de identidad.
Es un término informático que
denomina un tipo de abuso
informático y que se comete
mediante el uso de un de ingeniería
social caracterizado por intentar
adquirir información confidencial de
forma fraudulenta (como puede ser
una contraseña o información
detallada sobre tarjetas de crédito u
otra información bancaria). El
cibercriminal, conocido
como phisher, se hace pasar por una
persona o empresa de confianza en
una aparente comunicación oficial
electrónica, por lo común un correo
electrónico, o algún sistema
de mensajería instantánea o incluso
utilizando también llamadas
telefónicas.
 Características:
 Falsificación de productos
 Falsificación de Software
 Robo de Créditos
 Reempaquetado, modificación y
reventa
 Falsificación de películas
 Tecnología:
 Bases de datos falsas
 Correo Electrónico
 HTTP
 FTP
 FXP
 BT
 P2P
 DVD
 Software:
 Warez
 JavaScripts
7
Ransomware
Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o
archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción1 . Algunos tipos
de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y
coaccionando al usuario a pagar el rescate. Uno de los Ransomware más famosos es el Virus de la
Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional
y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o
la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago
de un rescate en concepto de multa.
 Características:
Se transmite tanto como un troyano que como un gusano, infectando el sistema operativo
El ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo
el creador del ransomware conoce. Una vez que ha penetrado en el ordenador, el malware se activa
y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza
y el importe del “rescate” que se ha de pagar para recuperar toda la información.
 Tecnologías:
Correo electrónico
Archivos adjuntos
Sitios web
Redes Sociales
 Software:
Firewall
Microsoft Security Essentials
Microsoft Safety Scanner
Spam
Su nombre proviene de Spiced Ham, una carne
en lata llamada Hormel’s Spiced Ham.
Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. Por
lo general, las direcciones son robadas,
compradas, recolectadas en la web o tomadas
de cadenas de mail.
El correo basura mediante el servicio de correo
electrónico nació el 5 de marzo de 1994. Este
día una firma de abogados, Canter and Siegel,
publica en Usenet un mensaje de anuncio de su
firma legal; el día después de la publicación,
facturó cerca de 10.000 dólares por casos de
sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo
electrónico ha crecido a niveles impensados
desde su creación.
9
•Características:
•Obtención ilegal de direcciones de listas de correo
•Entrada ilegal a servidores
•Utilizan troyanos y ordenadores zombies
•Rastrean cadenas para obtener direcciones
•Utilizan servidores de correo mal configuardo como
Open Relay, que no utilizan usuario y contraseña
•Bases de datos públicas alojadas en Internet
Tecnologías:
•Correo electrónico
•Motores de búsqueda
•Redes Sociales
•Foros
•Blogs
•Mensajería
Instantánea
•Internet
•Unsenet
•Celulares
•Wikis
Software:
•Outlook
•Lotus Notes
•Windows Live
•The Bat
• Mozilla
•Thunderbird
SCAM
10
SCAM es sinónimo de estafa en Internet, hay personas que se dedican a
ofrecer servicios ficticios, ofreciéndo ganancias reales pero su verdadero
objetivo es quedarse con el dinero.
Ofrecen realizar una inversión con un excelente futuro, prometiendo
ganancias seguras y muy grandes. Pero al final resulta ser solo una estafa,
la diferencia con el mundo real es que aquí se trata de un fraude
informático. Se emplea para referirse a una red de corrupción. Hoy también
se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento.
Características:
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de
usuarios de chats, foros o correos electrónicos, a través de mensajes
de ofertas de empleo con una gran rentabilidad o disposición de
dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a
los intermediarios-. En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados campos, tales
como: Datos personales y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos electrónicos,
bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria(PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso
a las cuentas de los estafadores, llevándose éstos las cantidades de dinero
y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan
complicado, veamos un ejemplo ilustrativo.
•Tecnologías:
Correo electrónico
Hoax
Chats
Foros
SMS
Pishing
Teléfonos Móviles
•Software:
Spyware: Programas espias. Recopilan informacion, se instalan
automaticamente sin que el dueño del ordenador se de cuenta y
se ejecuta cada ves que prendes la CPU.
Habbit: Programa ilegal para desbannear el I.P del PC.
Backdoor: Virus que entra al PC y cuando es abierto, libera el
virus silenciosamente. en la mayoria de los casos es difícil de
detectar.
CONCLUSIONES
 Existen redes de gente que se dedica a extraer información personal de los usuarios de forma ilegal, utilizando
Malware para cometer fraudes y delitos en la Web
 La mejor manera de evitar ataques de software malicioso en nuestras computadoras es previniendo, activando
antivirus potentes y no respondiendo mensajes sospechosos
 Mucho de este software malicioso se maneja con correos electrónicos que al abrirlos activan el virus.
 Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Un virus informático ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
 El PC Zombie esclaviza a las computadoras dejándolas inservibles y las pone al servicio de botweb manejadas
por hackers.
 El Spim es un derivado del Spam con la diferencia de que se usa más con mensajería instantánea y en salas de
Chat.
 El Spear es enviado a través de un correo que parece ser legítimo que direcciona la información personal de los
usuarios a una web maliciosa, para extraer la información y utiizarla para deliltos cybernéticos.
 El ramsomware es muy peligroso ya que inactiva la computadora y la víctima recibe un mensaje, como una
extorsión en el que se le exige dinero a cambio de volver la computadora a la normalidad
 El Spam es correo basura que rastrea bases de datos para obtener información de correos y así poder mandar
mensajes masivos indeseados.
11

Más contenido relacionado

PDF
Postfix y Dovecot con cuentas MariaDB en Debian Bullseye
ODT
tabla sistemas operativos
PDF
Domino Tech School - Upgrading to Notes/Domino V10: Best Practices
PDF
Manual de correo en linux centos 7
PDF
Programa en emu8086
PDF
El Juego TicTacToe (Gato) mediante Arboles de Decisiones
DOCX
Diseño de programas de mercadotecnia directa promocion de eventos organizacio...
PPTX
Cuestionario sobre las paginas web
Postfix y Dovecot con cuentas MariaDB en Debian Bullseye
tabla sistemas operativos
Domino Tech School - Upgrading to Notes/Domino V10: Best Practices
Manual de correo en linux centos 7
Programa en emu8086
El Juego TicTacToe (Gato) mediante Arboles de Decisiones
Diseño de programas de mercadotecnia directa promocion de eventos organizacio...
Cuestionario sobre las paginas web

La actualidad más candente (7)

PDF
Levantamiento de requerimientos de una tienda abarrotera
PDF
Optimizacion de la busqueda de discos
PDF
Pasos Para Conectar Una Base De Datos En Visual Basic
PPTX
Administración de memoria
PDF
Ensamblador
PPTX
Métricas y kpis en marketing digital
PPTX
Tipos de Malware
Levantamiento de requerimientos de una tienda abarrotera
Optimizacion de la busqueda de discos
Pasos Para Conectar Una Base De Datos En Visual Basic
Administración de memoria
Ensamblador
Métricas y kpis en marketing digital
Tipos de Malware
Publicidad

Similar a PC zombie, (20)

PPT
PPT
PPT
Diapositivas investigación 3
PPT
Diapositivas InvestigacióN 3
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam
PPT
Diapositivas investigación 3
PPT
Presentacion pc
PPT
PPTX
Caracteristicas de publicidad
PPTX
Jose alfredo tizon gonzalez pc zombie
PPTX
Caracteristicas de publicidad
PPT
PPTX
Investigación 3 parte 3
PPT
Pc zombie
PPTX
Pc zombie,spim spear-09182055herbergsandoval
PPTX
Seguridad informatica
PPS
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
PPTX
Riesgos de la informatica
PPTX
Presentación 3, pc zombie
PPTX
Pc zombie, spim,
Diapositivas investigación 3
Diapositivas InvestigacióN 3
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Diapositivas investigación 3
Presentacion pc
Caracteristicas de publicidad
Jose alfredo tizon gonzalez pc zombie
Caracteristicas de publicidad
Investigación 3 parte 3
Pc zombie
Pc zombie,spim spear-09182055herbergsandoval
Seguridad informatica
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Riesgos de la informatica
Presentación 3, pc zombie
Pc zombie, spim,
Publicidad

PC zombie,

  • 1. UNIVERSIDAD GALILEO IDEA CEI Licenciatura en Tecnología y Administración de Empresas Curso: Comercio Electrónico Tutor: Lic. Elena de Fernández/ Ivan Santizo PC zombie, Spim, Spear, Phishing, Ransomware, Spam, Scam Semana 7 Nombre: Carrillo Ordónez, Silvia Guisela Carné: 9400247 Fecha de entrega: 19/05/2014 al 25/05/2014 1
  • 2. TABLA DE CONTENIDOS Introducción ..………………………………………………… 3 PCZombie …………. ………………….…………………….. 4 Spim ……………… …..………………..……..………………5 Spear ………… ………….…………………..…….….………6 Pishing ………………………….……..…….…..….….………7 Ransomware ………… ……….…………….………..………. 8 Spam …………………………….………….….…….………...9 Scam …………………………….…………………..………… 10 Conclusiones ………………….……………….............…….. 11 2
  • 3. INTRODUCCIÓN Los virus informáticos son programas maliciosos o malware creados con fines destructivos para las computadoras, la información y hasta la vida de muchas personas. Estos programas son utilizados de manera ilegal, los cuales se infiltran y se alojan en las computadoras de los usuarios muchas veces sin que ellos se den cuenta, causando mucho daño. Las computadoras más vulnerables, que son aquellas que se encuentran desprotegidas, con firewall desinstalados o caducados. Los usuarios a veces detectan que sus computadoras están más lentas de lo usual, o que ya no funcionan como antes, notan que algo no funciona normal y es entonces cuando se dan cuenta, en el mejor de los casos, que han sido víctimas de un Virus Malicioso. Muchos de éstos virus son usados para delitos cibernéticos por los hackers, utilizando computadoras de otras personas. Generalmente la persona que provoca el delito permanece en el anonimato y el dueño de la computadora es quien aparece como el causante. Existen una gran variedad de anti-virus que son programas para combatir y desinstalar éste software malicioso. En algunos casos pueden ser detectados y desinstalados desde la casa o la oficina, pero en otros es necesario recurrir a un técnico para que los destruya e instale un buen anti-virus. También existen los rastreadores de información obtenida .Es fundamental poner atención al tipo de información que damos en Internet. Nuestra información confidencial es blanco de muchos de ésos delincuentes, por lo que debemos asegurarnos de que el sitio que visitamos sea seguro. Es importante no responder correos sospechosos, que envían ofertas atractivas, que no son más que trampas para obtener información personal con la cuál extraer dinero ilegalmente. Generalmente al abrir este tipo de correos se activan los virus o se traslada información personal a los ladrones informáticos. En el presente trabajo se investigaron algunos de los Virus con sus características, tecnología utilizada y Software. 3
  • 4. PC ZOMBIE Son PC invitados por software maligno (Malware) que permiten a los delincuentes manejarlos a su antojo desde un sitio remoto y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. 4 Características:  Necesitan ordenadores siempre encendidos y con acceso libre a Internet.  Son capturadas por hackers e invadidas con virus o software malicioso.  Son manipuladas de forma remota para cometer cyberdelitos  El dueño de la computadora no sabe que está siendo utilizado por terceros.  Sirven para enviar del 50% al 80% del Spam mundial.  Los equipos que actúan como maquinas zombies se encuentran dentro de una red de bot conocida como bonets.  Se prestan para este cyber ataque computadoras con el Firewall desactualizado  Se instala un servidor de correo que puede ser manipulado de forma remota  Sirven para propagar virus masivamente sin que el autor se identifique. Tecnologías: Redes zombi descentralizadas Botnet:Conjunto Bot sn archivo DDoS Software: Trend Micro RUBotted: AvastPro CurrPorts: BotHunter: BotHunter
  • 5. SPIM Spim: Lo llaman "spim" y se parece al "spam" o correo basura. Pero en lugar de llegar al buzón de su correo electrónico, se filtra a través de los servicios de mensajes instantáneos, es decir, mientras se "chatea". Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agragame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim. Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam. •Características: •Estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. •Tecnología: • El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. Software: Programas de mensajería instantánea Microsoft Security Essentials: Antivirus que funciona contra Spim 5
  • 6. SPEAR Es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo especifico son los clientes de empresas. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social. Se pueden distinguir tres características en especial:  Correos conteniendo un archivo adjunto con las siguientes palabras como asunto: "DHL" o "notificación" (23 % de los casos), entrega (12 %), o "facturación". Este tipo de estafa tiende a disminuir, debido a la eficacia de los filtros antispams.  Correo conteniendo un enlace dirigiendo hacia una página Web infectada: el programa malicioso es capaz de explotar una falla de seguridad a nivel del PC/sistema de información. Es la tendencia actual.  Mensaje capaz de despertar el interés o jugar con las emociones del destinatario. Como asunto: "inminente cierre de una cuenta", "recojo de un paquete en espera". Tecnología: • Correo Electrónico • Sandboxing • Restringir el acceso remoto a la red de la empresa Software: • Exploit: • Malware: • Carga (payload) 6
  • 7. PHISHING Significa suplantación de identidad. Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.  Características:  Falsificación de productos  Falsificación de Software  Robo de Créditos  Reempaquetado, modificación y reventa  Falsificación de películas  Tecnología:  Bases de datos falsas  Correo Electrónico  HTTP  FTP  FXP  BT  P2P  DVD  Software:  Warez  JavaScripts 7
  • 8. Ransomware Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción1 . Algunos tipos de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Uno de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el ordenador infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la víctima el pago de un rescate en concepto de multa.  Características: Se transmite tanto como un troyano que como un gusano, infectando el sistema operativo El ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce. Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del “rescate” que se ha de pagar para recuperar toda la información.  Tecnologías: Correo electrónico Archivos adjuntos Sitios web Redes Sociales  Software: Firewall Microsoft Security Essentials Microsoft Safety Scanner
  • 9. Spam Su nombre proviene de Spiced Ham, una carne en lata llamada Hormel’s Spiced Ham. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación. 9 •Características: •Obtención ilegal de direcciones de listas de correo •Entrada ilegal a servidores •Utilizan troyanos y ordenadores zombies •Rastrean cadenas para obtener direcciones •Utilizan servidores de correo mal configuardo como Open Relay, que no utilizan usuario y contraseña •Bases de datos públicas alojadas en Internet Tecnologías: •Correo electrónico •Motores de búsqueda •Redes Sociales •Foros •Blogs •Mensajería Instantánea •Internet •Unsenet •Celulares •Wikis Software: •Outlook •Lotus Notes •Windows Live •The Bat • Mozilla •Thunderbird
  • 10. SCAM 10 SCAM es sinónimo de estafa en Internet, hay personas que se dedican a ofrecer servicios ficticios, ofreciéndo ganancias reales pero su verdadero objetivo es quedarse con el dinero. Ofrecen realizar una inversión con un excelente futuro, prometiendo ganancias seguras y muy grandes. Pero al final resulta ser solo una estafa, la diferencia con el mundo real es que aquí se trata de un fraude informático. Se emplea para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento. Características: Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos, bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria(PHISHING). El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo. •Tecnologías: Correo electrónico Hoax Chats Foros SMS Pishing Teléfonos Móviles •Software: Spyware: Programas espias. Recopilan informacion, se instalan automaticamente sin que el dueño del ordenador se de cuenta y se ejecuta cada ves que prendes la CPU. Habbit: Programa ilegal para desbannear el I.P del PC. Backdoor: Virus que entra al PC y cuando es abierto, libera el virus silenciosamente. en la mayoria de los casos es difícil de detectar.
  • 11. CONCLUSIONES  Existen redes de gente que se dedica a extraer información personal de los usuarios de forma ilegal, utilizando Malware para cometer fraudes y delitos en la Web  La mejor manera de evitar ataques de software malicioso en nuestras computadoras es previniendo, activando antivirus potentes y no respondiendo mensajes sospechosos  Mucho de este software malicioso se maneja con correos electrónicos que al abrirlos activan el virus.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Un virus informático ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El PC Zombie esclaviza a las computadoras dejándolas inservibles y las pone al servicio de botweb manejadas por hackers.  El Spim es un derivado del Spam con la diferencia de que se usa más con mensajería instantánea y en salas de Chat.  El Spear es enviado a través de un correo que parece ser legítimo que direcciona la información personal de los usuarios a una web maliciosa, para extraer la información y utiizarla para deliltos cybernéticos.  El ramsomware es muy peligroso ya que inactiva la computadora y la víctima recibe un mensaje, como una extorsión en el que se le exige dinero a cambio de volver la computadora a la normalidad  El Spam es correo basura que rastrea bases de datos para obtener información de correos y así poder mandar mensajes masivos indeseados. 11