Pc zombie

15
Comercio Electrónico Comercio Electrónico curso a distancia curso a distancia Licda. Elena de Licda. Elena de Fernández Fernández Lic. Alfredo Lic. Alfredo Mazariegos Mazariegos PC zombie, Spim, Spear, PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Phishing, Ransomware, Spam y Scam Scam Glenda Paz Glenda Paz Carne: 9714778 Carne: 9714778

Transcript of Pc zombie

Page 1: Pc zombie

Comercio ElectrónicoComercio Electrónicocurso a distanciacurso a distanciaLicda. Elena de Licda. Elena de FernándezFernándezLic. Alfredo MazariegosLic. Alfredo Mazariegos

PC zombie, Spim, Spear, Phishing, PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Ransomware, Spam y

ScamScam

Glenda PazGlenda Paz

Carne: 9714778Carne: 9714778

Page 2: Pc zombie

IntroduccionIntroduccion

Se podra verificar los diversos Se podra verificar los diversos fraudes informaticos esto con el fin fraudes informaticos esto con el fin de que cada persona pueda de que cada persona pueda reconocer cada uno de los trucos reconocer cada uno de los trucos que la red posee.que la red posee.

Se podra observar una diversidad de Se podra observar una diversidad de fraudes informaticos y sus modos de fraudes informaticos y sus modos de operación y las consecuencias que operación y las consecuencias que cada uno de ellos tiene.cada uno de ellos tiene.

Page 3: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

ZombiZombi Es la denominación que se Es la denominación que se

asigna a asigna a computadorescomputadores personales que tras haber  personales que tras haber sido infectados por algún sido infectados por algún tipo de tipo de malwaremalware, pueden ser , pueden ser usadas por una tercera usadas por una tercera persona para ejecutar persona para ejecutar actividades hostiles. Este uso actividades hostiles. Este uso se produce sin la se produce sin la autorización o el autorización o el conocimiento del usuario del conocimiento del usuario del equipo. El nombre procede equipo. El nombre procede de los de los zombiszombis o muertos  o muertos vivientes esclavizados, vivientes esclavizados, figuras legendarias surgidas figuras legendarias surgidas de los cultos de los cultos vudúvudú. .

Page 4: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

SPAMSPAM : : El correo comercial no El correo comercial no

solicitado, generalmente solicitado, generalmente enviado a las direcciones enviado a las direcciones electrónicas de los electrónicas de los consumidores sin la consumidores sin la autorización y autorización y consentimiento del consentimiento del consumidor. Comúnmente consumidor. Comúnmente es enviado por empresas de es enviado por empresas de mercadeo o de mercadeo o de telemercadeo, compañías telemercadeo, compañías legítimas o por individuos legítimas o por individuos comisionados comisionados exclusivamente para dicho exclusivamente para dicho fin.fin.

Page 5: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

SCAMSCAM :  : Similar al spam, Similar al spam,

encontramos el término encontramos el término “junk mail” o Scam (correo “junk mail” o Scam (correo chatarra) que es utilizado chatarra) que es utilizado para referirse a correos para referirse a correos relacionados con publicidad relacionados con publicidad engañosa (enriquecimiento al engañosa (enriquecimiento al instante, pornografía, instante, pornografía, premios, etc.) y cadenas premios, etc.) y cadenas (correos que incluyen textos (correos que incluyen textos en donde solicitan ser en donde solicitan ser reenviados a otras personas reenviados a otras personas con la promesa de cumplir con la promesa de cumplir deseos, traer buena suerte o deseos, traer buena suerte o ganar dinero).ganar dinero).

Page 6: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

SPIMSPIM : : Además del spam, ha Además del spam, ha

surgido una nueva surgido una nueva vertiente de este tipo vertiente de este tipo de ataque cibernético de ataque cibernético denominado SPIM, que denominado SPIM, que es un tipo de spam pero es un tipo de spam pero que en vez de atacar a que en vez de atacar a través de correos través de correos electrónicos, lo hace a electrónicos, lo hace a través de la mensajería través de la mensajería instantánea.instantánea.

Page 7: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

PHISHINGPHISHING : : Es una (relativamente) nueva Es una (relativamente) nueva

modalidad de fraude en internet modalidad de fraude en internet contenida en sitios que se asemejan contenida en sitios que se asemejan a los de los bancos, sistemas de pago a los de los bancos, sistemas de pago o proveedores conocidos en los que o proveedores conocidos en los que generalmente se señala una falla en generalmente se señala una falla en el sistema o que la información no ha el sistema o que la información no ha sido debidamente actualizada y por sido debidamente actualizada y por lo tanto solicitan al consumidor lo tanto solicitan al consumidor acceder a una página web a través acceder a una página web a través de un link, y que al ser abierto, los de un link, y que al ser abierto, los defraudadores solicitan información defraudadores solicitan información comúnmente de carácter personal: comúnmente de carácter personal:

datos personales, números de cuenta datos personales, números de cuenta de tarjetas de crédito o débito del de tarjetas de crédito o débito del cliente, passwords o NIP (Número de cliente, passwords o NIP (Número de Identificación Personal).Identificación Personal).

Page 8: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

HostagewareHostageware

hostageware). Originalmente, la hostageware). Originalmente, la palabra ransomware hacía referencia palabra ransomware hacía referencia a una licencia de distribución dea una licencia de distribución desoftwaresoftware, donde su autor requería un , donde su autor requería un monto determinado de dinero para monto determinado de dinero para liberar el liberar el código fuentecódigo fuente del  del programa. En otras palabras, si se programa. En otras palabras, si se lograban las condiciones que el autor lograban las condiciones que el autor requería (por ejemplo, llegar a un requería (por ejemplo, llegar a un determinado monto de dinero), el determinado monto de dinero), el código del programa se liberaba. código del programa se liberaba. Esto permitía que los desarrolladores Esto permitía que los desarrolladores pudieran lograr el dinero suficiente pudieran lograr el dinero suficiente como retribución al trabajo que les como retribución al trabajo que les insumía hacer un programa.insumía hacer un programa.

Page 9: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

RansomwareRansomware El ransomware es una de las El ransomware es una de las

amenazas informáticas más amenazas informáticas más similares a un ataque sin medios similares a un ataque sin medios tecnológicos: el secuestro. En su tecnológicos: el secuestro. En su aplicación informatizada, el aplicación informatizada, el ransomware es un código ransomware es un código malicioso que cifra la información malicioso que cifra la información del ordenador e ingresa en él una del ordenador e ingresa en él una serie de instrucciones para que el serie de instrucciones para que el usuario pueda recuperar sus usuario pueda recuperar sus archivos. La víctima, para archivos. La víctima, para obtener la contraseña que libera obtener la contraseña que libera la información, debe pagar al la información, debe pagar al atacante una suma de dinero, atacante una suma de dinero, según las instrucciones que este según las instrucciones que este disponga.disponga.

Page 10: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

Spear phishingSpear phishing es una  es una modalidad de modalidad de phishingphishing que se  que se lleva a cabo mediante el envío de lleva a cabo mediante el envío de correos electrónicos correos electrónicos fraudulentos fraudulentos dirigidos a dirigidos a organizaciones o pequeñas y organizaciones o pequeñas y medianas empresasmedianas empresas con la  con la intención de tener intención de tener acceso a acceso a información confidencialinformación confidencial. El . El estafador se dirige estafador se dirige personalmente a alguna persona personalmente a alguna persona con cargo o posición específica con cargo o posición específica en la empresa u en la empresa u organización, organización, suplantando la suplantando la identidadidentidad de alguno de los  de alguno de los miembros de la empresa para la miembros de la empresa para la comisión del delito comisión del delito

Page 11: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

NuncaNunca hacer clic en los enlaces  hacer clic en los enlaces incluidos en los correos electrónicos. incluidos en los correos electrónicos. Ingresar siempre a la web tipeando o Ingresar siempre a la web tipeando o copiando la dirección web copiando la dirección web mencionada en el mail.mencionada en el mail.

A pesar de no ser garantía A pesar de no ser garantía absoluta, absoluta, verificarverificar la seguridad del  la seguridad del sitio, observando el protocolo sitio, observando el protocolo utilizado (debe ser utilizado (debe ser httpshttps) y el ) y el certificado de seguridad.certificado de seguridad.

CorroborarCorroborar la legitimidad de un  la legitimidad de un correo que solicite información correo que solicite información confidencial, estableciendo contacto confidencial, estableciendo contacto con la entidad, a través de con la entidad, a través de información previamente conocida, información previamente conocida, como números de teléfono o personal como números de teléfono o personal de la organización.de la organización.

Revisar periódicamenteRevisar periódicamente los sitios  los sitios web donde se aloja información web donde se aloja información financiera financiera

Page 12: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

Otros ataques, derivados del Otros ataques, derivados del phishing y de características phishing y de características similares, son:similares, son:

PharmingPharming: Consiste en atacar los : Consiste en atacar los servidores DNS de un sitio y servidores DNS de un sitio y direccionar el tráfico legítimo a un direccionar el tráfico legítimo a un sitio web falsificado. En este caso, sitio web falsificado. En este caso, cualquier usuario que intente cualquier usuario que intente ingresar en el sitio web original, a ingresar en el sitio web original, a pesar de ingresar correctamente la pesar de ingresar correctamente la dirección del sitio web, es dirección del sitio web, es direccionado a otro servidor, donde direccionado a otro servidor, donde se encuentra alojada la página web se encuentra alojada la página web del atacante, simulando, como en el del atacante, simulando, como en el phishing, ser la web original.phishing, ser la web original.

Page 13: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

Pharming localPharming local: al igual que : al igual que en el caso anterior, este ataque en el caso anterior, este ataque modifica la información DNS, modifica la información DNS, solo que en este caso, las solo que en este caso, las modificaciones son realizadas modificaciones son realizadas en el equipo de la víctima a en el equipo de la víctima a través del archivo hosts. Este, través del archivo hosts. Este, almacena la relación de almacena la relación de nombres y direcciones IP. Es nombres y direcciones IP. Es claro que modificar un DNS claro que modificar un DNS local es más simple que atacar local es más simple que atacar los servidores DNS de Internet los servidores DNS de Internet y el ordenador de un usuario y el ordenador de un usuario final posee menos medidas final posee menos medidas preventivas que un servidor preventivas que un servidor web.web.

Page 14: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y

Scam

VishingVishing:: El atacante falsifica el identificador de El atacante falsifica el identificador de

llamadas utilizando las comunicaciones llamadas utilizando las comunicaciones VoIP del ordenador. En este ataque, la VoIP del ordenador. En este ataque, la diferencia radica en el medio a través diferencia radica en el medio a través del cual la víctima es contactada. Otra del cual la víctima es contactada. Otra técnica de este mismo ataque, utiliza el técnica de este mismo ataque, utiliza el mismo medio que el phishing mismo medio que el phishing tradicional (correo electrónico) y el tradicional (correo electrónico) y el usuario es enlazado a un número usuario es enlazado a un número telefónico donde se falsifica la atención telefónico donde se falsifica la atención al cliente de cierta organización y se al cliente de cierta organización y se solicita el ingreso de información solicita el ingreso de información personal a través del teléfono.personal a través del teléfono.

SmishingSmishing: : Se llama así, al phishing por SMS. El Se llama así, al phishing por SMS. El

usuario es contactado a través de un usuario es contactado a través de un mensaje de texto en su celular y es mensaje de texto en su celular y es invitado a contactar telefónicamente a invitado a contactar telefónicamente a la organización, para verificar sus datos la organización, para verificar sus datos personales.personales.

Page 15: Pc zombie

ConclusionConclusion

Se desea que cada persona haya Se desea que cada persona haya aprendido a diverenciar en cada uno de aprendido a diverenciar en cada uno de los fraudes ciberneticos presentados.los fraudes ciberneticos presentados.

Se espera que en base a la informacion Se espera que en base a la informacion se tenga mas conciencia con se tenga mas conciencia con informacion sensible de cada persona informacion sensible de cada persona mucho mas si es compratida en la red.mucho mas si es compratida en la red.