Investigacion sema 7 pc zombie etc.

9

Click here to load reader

Transcript of Investigacion sema 7 pc zombie etc.

Page 1: Investigacion sema 7 pc zombie etc.

U N I V E R S I D A D G A L I L E O C E I : C E N T R A L C U R S O : C O M E R C I O E L E C T R Ó N I C O T U T O R : I V Á N S A N T I Z O / E L E N A D E F E R N Á N D E Z

P C z o m b i e , s p i m , s p e a r , p h i s h i n g , r a m s o w a r e , s p a m y s c a m .

T O M A S Z A P E T A

IDE: 1210049 Hora / Día: Curso a distancia

Page 2: Investigacion sema 7 pc zombie etc.

CONTENIDO

Introducción ........................................................................................................................... 3

PC Zombie ................................................................................................................................ 4

Protección ............................................................................................................................ 4

Spam .......................................................................................................................................... 5

Origenes de phishing ...................................................................................................... 6

Fases ................................................................................................................................... 7

Scam ........................................................................................................................................... 7

Qué es Ransomware ............................................................................................................ 8

Conclusión ........................................................................................................................... 9

E grafía............................................................................................................................... 9

Dirección web Publicación en internet ............................................................... 9

Page 3: Investigacion sema 7 pc zombie etc.

Introducción

En la actualidad el internet se ha convertido en una herramienta indispensable para nuestro diario vivir, y más para realizar nuestras labores diarias, pero tiene sus pequeñas desventajas e inconvenientes que nos pueden llegar a perjudicar nuestra empresa. Por ejemplo, Zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto, así como ll "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro. A conticuacion describiremos y analizaremos cada uno de ellos detalladamente.

Page 4: Investigacion sema 7 pc zombie etc.

PC Zombie

Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando.

PROTECCIÓN Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies. También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.

QUÉ ES EL SPIM? Una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo. Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.

Page 5: Investigacion sema 7 pc zombie etc.

Robert Mahowald, analista de IDC, explica su popularización: "La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gente".

SPAM

Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. Una carpeta Kmail llena de correos no solicitados recibidos en un corto período. El spam mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados de Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal, el cual en el primer día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, elmarketing mediante correo electrónico ha crecido a niveles impensados desde su creación. El spam por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea.

Page 6: Investigacion sema 7 pc zombie etc.

Phishing

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher. Phishing es un término informático que denomina un tipo de delito encuadrado dentro delámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

ORIGENES DE PHISHING

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.

Page 7: Investigacion sema 7 pc zombie etc.

La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine. El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL. FASES

En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.

Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos.

El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).

Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos los intermediarios el porcentaje de la comisión.

SCAM

Scam (estafa, chanchullo en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Page 8: Investigacion sema 7 pc zombie etc.

Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam. Además, es importante no utilizar dinero en el pago deservicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son

potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

QUÉ ES RANSOMWARE

El Ransomware es un software malicioso que una vez se ejecuta en nuestro equipo impide el funcionamiento normal del mismo, ya que entre otras, puede bloquear el acceso a algunos de nuestros archivos (archivos de imagen, archivos de música, ofimática, etc) e incluso, a todo el contenido de nuestro disco duro. Normalmente, suele mostrarnos una ventana de aviso en la que nos solicita el pago de una cantidad de dinero a cambio de una clave para desbloquear o descifrar la información de nuestro equipo. Tanto el Ransomware como otro tipo de amenazas, justifican más aún si cabe la necesidad de disponer de Copias de seguridad o Backup de la información de nuestro ordenador en dispositivos de almacenamiento externos (discos externos, llaves usb, CD y DVD, etc.), además de contar con programas de seguridad debidamente actualizados, tener precaución y emplear el sentido común en nuestra navegación por Internet, etc.

Page 9: Investigacion sema 7 pc zombie etc.

Conclusión

Es inminente que el spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Mi recomendación es que para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.

E grafía

- http://foroicd.wordpress.com

DIRECCIÓN WEB PUBLICACIÓN EN INTERNET

- http://es.slideshare.net/Tomy21/investigacion-sem-7