Pc zombie

15
Comercio Electrónico Comercio Electrónico curso a distancia curso a distancia Licda. Elena de Fernández Licda. Elena de Fernández Lic. Alfredo Mazariegos Lic. Alfredo Mazariegos PC zombie, Spim, Spear, Phishing, PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Ransomware, Spam y Scam Scam Glenda Paz Glenda Paz Carne: 9714778 Carne: 9714778

Transcript of Pc zombie

Page 1: Pc zombie

Comercio ElectrónicoComercio Electrónicocurso a distanciacurso a distanciaLicda. Elena de FernándezLicda. Elena de FernándezLic. Alfredo MazariegosLic. Alfredo Mazariegos

PC zombie, Spim, Spear, Phishing, PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Ransomware, Spam y

ScamScam

Glenda PazGlenda Paz

Carne: 9714778Carne: 9714778

Page 2: Pc zombie

IntroduccionIntroduccion

Se podra verificar los diversos fraudes Se podra verificar los diversos fraudes informaticos esto con el fin de que cada persona informaticos esto con el fin de que cada persona pueda reconocer cada uno de los trucos que la pueda reconocer cada uno de los trucos que la red posee.red posee.

Se podra observar una diversidad de fraudes Se podra observar una diversidad de fraudes informaticos y sus modos de operación y las informaticos y sus modos de operación y las consecuencias que cada uno de ellos tiene.consecuencias que cada uno de ellos tiene.

Page 3: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

ZombiZombi Es la denominación que se asigna Es la denominación que se asigna

a a computadorescomputadores personales que  personales que tras haber sido infectados por tras haber sido infectados por algún tipo de algún tipo de malwaremalware, pueden ser , pueden ser usadas por una tercera persona usadas por una tercera persona para ejecutar actividades hostiles. para ejecutar actividades hostiles. Este uso se produce sin la Este uso se produce sin la autorización o el conocimiento del autorización o el conocimiento del usuario del equipo. El nombre usuario del equipo. El nombre procede de los procede de los zombiszombis o muertos  o muertos vivientes esclavizados, figuras vivientes esclavizados, figuras legendarias surgidas de los cultos legendarias surgidas de los cultos vudúvudú. .

Page 4: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

SPAMSPAM : : El correo comercial no solicitado, El correo comercial no solicitado,

generalmente enviado a las generalmente enviado a las direcciones electrónicas de los direcciones electrónicas de los consumidores sin la autorización y consumidores sin la autorización y consentimiento del consumidor. consentimiento del consumidor. Comúnmente es enviado por Comúnmente es enviado por empresas de mercadeo o de empresas de mercadeo o de telemercadeo, compañías legítimas telemercadeo, compañías legítimas o por individuos comisionados o por individuos comisionados exclusivamente para dicho fin.exclusivamente para dicho fin.

Page 5: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

SCAMSCAM :  : Similar al spam, encontramos el Similar al spam, encontramos el

término “junk mail” o Scam término “junk mail” o Scam (correo chatarra) que es utilizado (correo chatarra) que es utilizado para referirse a correos para referirse a correos relacionados con publicidad relacionados con publicidad engañosa (enriquecimiento al engañosa (enriquecimiento al instante, pornografía, premios, etc.) instante, pornografía, premios, etc.) y cadenas (correos que incluyen y cadenas (correos que incluyen textos en donde solicitan ser textos en donde solicitan ser reenviados a otras personas con la reenviados a otras personas con la promesa de cumplir deseos, traer promesa de cumplir deseos, traer buena suerte o ganar dinero).buena suerte o ganar dinero).

Page 6: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

SPIMSPIM : : Además del spam, ha Además del spam, ha

surgido una nueva vertiente surgido una nueva vertiente de este tipo de ataque de este tipo de ataque cibernético denominado cibernético denominado SPIM, que es un tipo de SPIM, que es un tipo de spam pero que en vez de spam pero que en vez de atacar a través de correos atacar a través de correos electrónicos, lo hace a través electrónicos, lo hace a través de la mensajería instantánea.de la mensajería instantánea.

Page 7: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

PHISHINGPHISHING : : Es una (relativamente) nueva modalidad de Es una (relativamente) nueva modalidad de

fraude en internet contenida en sitios que se fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que pago o proveedores conocidos en los que generalmente se señala una falla en el generalmente se señala una falla en el sistema o que la información no ha sido sistema o que la información no ha sido debidamente actualizada y por lo tanto debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, web a través de un link, y que al ser abierto, los defraudadores solicitan información los defraudadores solicitan información comúnmente de carácter personal: comúnmente de carácter personal:

datos personales, números de cuenta de datos personales, números de cuenta de tarjetas de crédito o débito del cliente, tarjetas de crédito o débito del cliente, passwords o NIP (Número de passwords o NIP (Número de Identificación Personal).Identificación Personal).

Page 8: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

HostagewareHostageware

hostageware). Originalmente, la palabra hostageware). Originalmente, la palabra ransomware hacía referencia a una licencia ransomware hacía referencia a una licencia de distribución dede distribución desoftwaresoftware, donde su autor , donde su autor requería un monto determinado de dinero requería un monto determinado de dinero para liberar el para liberar el código fuentecódigo fuente del programa.  del programa. En otras palabras, si se lograban las En otras palabras, si se lograban las condiciones que el autor requería (por condiciones que el autor requería (por ejemplo, llegar a un determinado monto de ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. dinero), el código del programa se liberaba. Esto permitía que los desarrolladores Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer retribución al trabajo que les insumía hacer un programa.un programa.

Page 9: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

RansomwareRansomware El ransomware es una de las amenazas El ransomware es una de las amenazas

informáticas más similares a un ataque informáticas más similares a un ataque sin medios tecnológicos: el secuestro. sin medios tecnológicos: el secuestro. En su aplicación informatizada, el En su aplicación informatizada, el ransomware es un código malicioso ransomware es un código malicioso que cifra la información del ordenador que cifra la información del ordenador e ingresa en él una serie de e ingresa en él una serie de instrucciones para que el usuario instrucciones para que el usuario pueda recuperar sus archivos. La pueda recuperar sus archivos. La víctima, para obtener la contraseña víctima, para obtener la contraseña que libera la información, debe pagar que libera la información, debe pagar al atacante una suma de dinero, según al atacante una suma de dinero, según las instrucciones que este disponga.las instrucciones que este disponga.

Page 10: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

Spear phishingSpear phishing es una modalidad de  es una modalidad de phishingphishing que se lleva a cabo mediante  que se lleva a cabo mediante el envío de correos electrónicos el envío de correos electrónicos fraudulentos fraudulentos dirigidos a dirigidos a organizaciones o pequeñas y organizaciones o pequeñas y medianas empresasmedianas empresas con la intención  con la intención de tener de tener acceso a información acceso a información confidencialconfidencial. El estafador se dirige . El estafador se dirige personalmente a alguna persona con personalmente a alguna persona con cargo o posición específica en la cargo o posición específica en la empresa u organización, empresa u organización, suplantando suplantando la identidadla identidad de alguno de los miembros  de alguno de los miembros de la empresa para la comisión del delito de la empresa para la comisión del delito

Page 11: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

NuncaNunca hacer clic en los enlaces incluidos  hacer clic en los enlaces incluidos en los correos electrónicos. Ingresar en los correos electrónicos. Ingresar siempre a la web tipeando o copiando la siempre a la web tipeando o copiando la dirección web mencionada en el mail.dirección web mencionada en el mail.

A pesar de no ser garantía A pesar de no ser garantía absoluta, absoluta, verificarverificar la seguridad del sitio,  la seguridad del sitio, observando el protocolo utilizado (debe observando el protocolo utilizado (debe ser ser httpshttps) y el certificado de seguridad.) y el certificado de seguridad.

CorroborarCorroborar la legitimidad de un correo  la legitimidad de un correo que solicite información confidencial, que solicite información confidencial, estableciendo contacto con la entidad, a estableciendo contacto con la entidad, a través de información previamente través de información previamente conocida, como números de teléfono o conocida, como números de teléfono o personal de la organización.personal de la organización.

Revisar periódicamenteRevisar periódicamente los sitios web  los sitios web donde se aloja información financiera donde se aloja información financiera

Page 12: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

Otros ataques, derivados del phishing y de Otros ataques, derivados del phishing y de características similares, son:características similares, son:

PharmingPharming: Consiste en atacar los : Consiste en atacar los servidores DNS de un sitio y direccionar el servidores DNS de un sitio y direccionar el tráfico legítimo a un sitio web falsificado. tráfico legítimo a un sitio web falsificado. En este caso, cualquier usuario que intente En este caso, cualquier usuario que intente ingresar en el sitio web original, a pesar de ingresar en el sitio web original, a pesar de ingresar correctamente la dirección del sitio ingresar correctamente la dirección del sitio web, es direccionado a otro servidor, web, es direccionado a otro servidor, donde se encuentra alojada la página web donde se encuentra alojada la página web del atacante, simulando, como en el del atacante, simulando, como en el phishing, ser la web original.phishing, ser la web original.

Page 13: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

Pharming localPharming local: al igual que en el caso : al igual que en el caso anterior, este ataque modifica la anterior, este ataque modifica la información DNS, solo que en este información DNS, solo que en este caso, las modificaciones son realizadas caso, las modificaciones son realizadas en el equipo de la víctima a través del en el equipo de la víctima a través del archivo hosts. Este, almacena la relación archivo hosts. Este, almacena la relación de nombres y direcciones IP. Es claro de nombres y direcciones IP. Es claro que modificar un DNS local es más que modificar un DNS local es más simple que atacar los servidores DNS de simple que atacar los servidores DNS de Internet y el ordenador de un usuario Internet y el ordenador de un usuario final posee menos medidas preventivas final posee menos medidas preventivas que un servidor web.que un servidor web.

Page 14: Pc zombie

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam

VishingVishing:: El atacante falsifica el identificador de llamadas El atacante falsifica el identificador de llamadas

utilizando las comunicaciones VoIP del utilizando las comunicaciones VoIP del ordenador. En este ataque, la diferencia radica ordenador. En este ataque, la diferencia radica en el medio a través del cual la víctima es en el medio a través del cual la víctima es contactada. Otra técnica de este mismo ataque, contactada. Otra técnica de este mismo ataque, utiliza el mismo medio que el phishing utiliza el mismo medio que el phishing tradicional (correo electrónico) y el usuario es tradicional (correo electrónico) y el usuario es enlazado a un número telefónico donde se enlazado a un número telefónico donde se falsifica la atención al cliente de cierta falsifica la atención al cliente de cierta organización y se solicita el ingreso de organización y se solicita el ingreso de información personal a través del teléfono.información personal a través del teléfono.

SmishingSmishing: : Se llama así, al phishing por SMS. El usuario es Se llama así, al phishing por SMS. El usuario es

contactado a través de un mensaje de texto en contactado a través de un mensaje de texto en su celular y es invitado a contactar su celular y es invitado a contactar telefónicamente a la organización, para verificar telefónicamente a la organización, para verificar sus datos personales.sus datos personales.

Page 15: Pc zombie

ConclusionConclusion

Se desea que cada persona haya aprendido a Se desea que cada persona haya aprendido a diverenciar en cada uno de los fraudes diverenciar en cada uno de los fraudes ciberneticos presentados.ciberneticos presentados.

Se espera que en base a la informacion se tenga Se espera que en base a la informacion se tenga mas conciencia con informacion sensible de mas conciencia con informacion sensible de cada persona mucho mas si es compratida en la cada persona mucho mas si es compratida en la red.red.