Presentacion pc

37
C ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

Transcript of Presentacion pc

Page 1: Presentacion pc

P

C ZOMBIE

Los ‘zombies’ son PC invadidos por software

maligno (malware) que permite a los

delincuentes manejarlos a su antojo desde un

sitio remoto, y usarlos para distribuir virus,

enviar spam o atacar sitios web.

Page 2: Presentacion pc

E

l ejercito de PC's zombies está creciendo día a día, y tu

ordenador puede ser uno de ellos.

H

ay redes de delincuentes que venden el acceso no autorizado a

miles de ordenadores a los spammers (empresas dedicadas al

envío de correo no deseado de modo masivo) y a quienes

organizan ataques contra sitios web.

E

l hecho de que existan estas redes de zombies es la razón por la

cual ahora mucho del correo basura proviene de direcciones de

personas naturales. Todo ese spam está siendo bombeado desde

los PC de usuarios de Internet que no se han dado cuenta de

que su equipo está siendo manipulado de forma remota.

Page 3: Presentacion pc

- CUANDO UN PC TIENE FALLOS NO CORREGIDOS EN WINDOWS O INTERNET EXPLORER, EL MALWARE

PENETRA AUTOMÁTICAMENTE. BASTA CON QUE EL USUARIO ESTÉ CONECTADO A INTERNET UNOS CUANTOS SEGUNDOS, YA QUE ESE SOFTWARE

RECORRE CONSTANTEMENTE LA RED EN BUSCA DE ORDENADORES -VULNERABLES (ALGUNOS VIRUS

ENTRAN IGUAL).- ADEMÁS OTROS MODOS DE ENTRAR EN EL

ORDENADOR PUEDEN SER CUANDO SE DA CLIC EN UNA VENTANA EMERGENTE, CUANDO SE ABRE UN

ARCHIVO ANEXO RECIBIDO POR CORREO ELECTRÓNICO O AL BAJAR PROGRAMAS DE SITIOS

POCO CONFIABLES

Page 4: Presentacion pc

CÓMO PROTEGERSE

Principales puntos a seguir:

Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).

Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

No abrir mensajes de origen dudoso o desconocido.

No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.

No participar en cadenas de correo

Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).

Mantener un programa antivirus actualizado.

Page 5: Presentacion pc

SPIMSpim es spam

emitido a través de mensajería

instantánea (IM) en

lugar de a través de mensajería

de correo

electrónico.

Los mensajes se

abren automáticamente cuando

el usuario está

conectado.

Un ejemplo muy

claro, es cuando ofrecen

IMÁGENES PARA

EL MENSSENGER.

Page 6: Presentacion pc

SPIM

L

os spimmers comparten con

los spammers algunas de sus

tácticas.

U

n programa Robot bombardea

estas direcciones enviando

mensajes no solicitados en

grandes cantidades.

Page 7: Presentacion pc

¿

COMO PROTEGERNOS DEL SPIM?

Existen dos formas de protegerse del spim. Los programas

de mensajería ofrecen una "buddy List" o "lista de amigos" que

permite filtrar mensajes indeseados. Hay que seleccionar en la

opción "privacidad", el casillero que indica "Sólo los contactos de

mi lista admitidos pueden ver mi estado de conexión y enviarme

mensajes".

De todas formas, en algunos círculos se comenta que los

desarrolladores de spim podrían estar generando ya una

herramienta con código malicioso que si es activado en la PC de

una víctima, puede permitirle al spimmers trabajar de manera

anónima con ese usuario, enviando spim a toda su lista de

amigos; eliminando, por tanto, esa vía de retención de spim.

Page 8: Presentacion pc

L

a segunda defensa tiene que ver con que por ahora esta

técnica no tiene caminos infinitos como el e-mail. Los

mensajes viajan por los servidores de una sola compañía

(Yahoo, AOL, Microsoft), y al correr sobre protocolos

propietarios de cada uno de los fabricantes, el control

que se hace sobre el tráfico es mucho más preciso del

que se puede hacer sobre el correo electrónico. Estos

métodos se aprovechan, no de la herramienta ni de una

eventual falla de ésta, sino de la inocencia del usuario.

Page 9: Presentacion pc

RANSOMWAREE

s técnicamente un programa. En lofundamental, se hace cargo de tu computadora y, acontinuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.

Page 10: Presentacion pc

T

ERMINOLOGIA

A

sí, el término inglés "ransom" se define como la exigencia

de pago por la restitución de la libertad de alguien o de un

objeto, lo que en castellano se traduciría como rescate. Si

a esto agregamos la palabra software obtenemos

ransomware, definido como el secuestro de archivos a

cambio de un rescate. Así, ransomware no es más que una

nueva variedad de virus que cifra los archivos del usuarios

y pide un rescate, generalmente monetario por ellos.

Page 11: Presentacion pc

M

ODALIDAD DE TRABAJO

L

a modalidad de trabajo es la siguiente: el código

malicioso infecta la computadora del usuario por los

medios normalmente utilizados por cualquier malware y

procede a cifrar los documentos que encuentre

(generalmente de ofimática), eliminando la información

original y dejando un archivo de texto con las

instrucciones para recuperarlos.

Page 12: Presentacion pc

S

PAM

Page 13: Presentacion pc

S

u cuenta de correo electrónico puede

s

er suspendida por el envío de mensajes

e

n cadena a través de la Red de la

E

ntidad.

Page 14: Presentacion pc

¿ S

u cuenta de correo ha sido invadida por

m

ensajes que nunca ha solicitado, no conoce el

re

mitente ó contienen temas que no son

de

su interés ?

Es

te tipo de mensajes son mejor conocidos como

co

rreo SPAM.

Page 15: Presentacion pc

¿ Qué es el correo

SPAM ?

Es el correo

BASURA que llega a usted

sin ser

solicitado y cuyo contenido no es

útil.

Sus principales

objetivos son vender

productos

engañosos, disfrazar la

pornografía y

publicitar sectas.

Page 16: Presentacion pc

S

abía que el correo SPAM trae

c

onsecuencias negativas a

l

a Entidad ?

SPAM

Page 17: Presentacion pc

¿

Porque ?

O

casiona perdida de tiempo cuando usted verifica la autenticidad

de los correos.

S

aturan la Red y los Servidores de la Entidad.

P

ueden infectar la Red con virus o troyanos.

Page 18: Presentacion pc

UN EJEMPLO DE CORREO SPAM SON LOS

MENSAJES EN CADENA

SPA

M

SPAM

SPAM

Page 19: Presentacion pc

E

ste tipo de SPAM, llega en forma de

m

ensajes que incluyen temas como por

e

jemplo:

A

yudar a víctimas de enfermedades

o

accidentes, ganar dinero fácil, publicitar medicinas milagrosas,

religión, política y pornografía.

Page 20: Presentacion pc

E

s falso que la recepción y reenvío de

e

stos mensajes generan ingresos de

d

inero a usted u otras personas.

Page 21: Presentacion pc

P

or lo tanto si recibe mensajes en

c

adena no los reenvíe y haga caso

o

miso de ellos.

R

ecuerde !

P

orque la entidad somos todos

p

rotejamos su información.

Page 22: Presentacion pc

PHISHING

Page 23: Presentacion pc

PISHING

“Se conoce como ‘phishing’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de

los usuarios ”.

Page 24: Presentacion pc

¿Qué es el Phishing?

• Uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, (contraseñas, información detallada sobre tarjetas de crédito, información bancaria).

• El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.

Page 25: Presentacion pc
Page 26: Presentacion pc

Técnicas de phishing

• La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar.

• URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL:

http://www.trustedbank.com/general/custverifyinfo.asp

• Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña.

Page 27: Presentacion pc

La gráfica muestra el incremento en los reportes de phishing desde Octubre del 2004 hasta junio de 2005.

Los daños causados oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales.

Este estilo de robo de identidad se está haciendo más popular por la facilidad con que personas confiadas revelan información personal a los phishers.

Daños causados por el phishing

Page 28: Presentacion pc

• Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.

• Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.

• El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero que perdió el Reino Unido era de aproximadamente £12 millones de libras

esterlinas.

Page 29: Presentacion pc

Procedimientos para protegerse del "phishing“:

1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

3. Asegúrese de que el sitio Web utiliza cifrado.

4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.

5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Page 30: Presentacion pc

• Proporcione los detalles del estafador, como los

mensajes recibidos, a la autoridad competente a

través del Centro de denuncias de fraude en

Internet.

•Este centro trabaja en todo el mundo en

colaboración con las autoridades legales para

clausurar con celeridad los sitios Web fraudulentos e

identificar a los responsables del fraude.

Page 31: Presentacion pc

Barras antiphishing para navegadores

Page 32: Presentacion pc

Los 10 virus mas detectados:

Page 33: Presentacion pc
Page 34: Presentacion pc

SCAM

Se denomina

scam (estafa en inglés) a un correo

electrónico

fraudulento (o páginas web fraudulentas)

que pretende

estafar económicamente por medio del

engaño,

generalmente presentado como donación a

recibir, el correo

es lotería o premio al que se

accedeprevio

envío de dinero.

Page 35: Presentacion pc

Mas

sobre Scam…

Las

cadenas de mail engañosas pueden

ser

scams si hay pérdida monetaria y

hoax

cuando sólo hay engaño.

Scam no

solo se refiere a estafas por correo

electrón

ico, también se le llama Scam a

sitios

web que tienen como intención ofrecer

un

producto o servicio que en realidad es

falso,

por tanto una estafa.

Page 36: Presentacion pc

Las denominadas PTC

(Pay to Click) son otras de las

páginas que terminan

por cometer fraude, convirtiéndose

en Scam al incumplir

sus propios (TOS) términos de

servicio, al dejar de

pagar en los plazos especificados en

ellos. Comienzan

alargando los plazos de pago, sin previo

aviso, y terminan

desapareciendo de la red llevándose

jugosas ganancias por

el dinero invertido por miles y miles

de usuarios

engañados. Existen muchos sitios

especializados en

mantener una lista actualizada con

todos los sitios que se

han convertido en Scam. Utilizando

cualquier buscador, se

puede buscar como "lista de

scams" y se obtendrán

muchos sitios que contienen esas

listas actualizadas.

Page 37: Presentacion pc

U

n nuevo fraude "online" se extiende rápidamente por

I

nternet. Se llama "Scam" y consiste en una oferta

para

t

rabajar "cómodamente" desde casa con el ordenador,

s

egún advierte la Asociación de Internautas