Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

13
ANA GABRIELA ALONZO VARGAS ANA GABRIELA ALONZO VARGAS 09176006 09176006 OTONIEL VICENTE MARROQUIN OTONIEL VICENTE MARROQUIN 08176005 08176005

Transcript of Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

Page 1: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

ANA GABRIELA ALONZO VARGASANA GABRIELA ALONZO VARGAS0917600609176006OTONIEL VICENTE MARROQUINOTONIEL VICENTE MARROQUIN0817600508176005

Page 2: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

PC ZombiesPC Zombies

Los ‘zombies’ son PC invadidos por software maligno Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.distribuir virus, enviar spam o atacar sitios web.Hay redes de delincuentes que venden el acceso no Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques de modo masivo) y a quienes organizan ataques contra sitios web.contra sitios web.

Page 3: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

Forma de ReclutamientoForma de Reclutamiento

Éstos son reclutados por medio de la distribución por Éstos son reclutados por medio de la distribución por Internet de malware (software con código malicioso).Internet de malware (software con código malicioso).

Cuando uno de estos programas consiguen entrar en los Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad) toman control del equipo y se quedan a la seguridad) toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando espera de recibir ordenes por parte del intruso. Cuando la orden llega por Internet, el PC zombie despierta y la orden llega por Internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.lanza un ataque o empieza a mandar spam.

Así se usan -gratis y sin que el usuario lo sepa – el Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para poder de cómputo de los equipos y su capacidad para conectarse a Internet.conectarse a Internet.

Page 4: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

ProtecciónProtección Mantener actualizado el sistema operativo, el navegador y Mantener actualizado el sistema operativo, el navegador y

otros programas de Microsoft (mediante la herramienta otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Windows Update de ese sistema).

Crear diferentes cuentas de usuario en el sistema Windows Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.mediante sus hábitos de navegación, al software maligno.

No abrir mensajes de origen dudoso o desconocido.No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con No visitar sitios para adultos, sobre todo aquellos con

contenido gratuito.contenido gratuito. No participar en cadenas de correo No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y Instalar o activar un firewall: Windows XP incluye uno básico y

hay bastantes gratuitos en la Red (es recomendable tener solo hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).uno activo a la vez).

Mantener un programa antivirus actualizado.Mantener un programa antivirus actualizado.

Page 5: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

SPIMSPIM

El SPIM (MIPS al revés) es un simulador que ejecuta El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)Unix/Linux (xspim)

SPIM (acrónimo en inglés de Spam over Instant SPIM (acrónimo en inglés de Spam over Instant Messaging) es una forma de correo basura que llega a Messaging) es una forma de correo basura que llega a través de los populares programas de mensajería través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).otros).

Page 6: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

Un informe del sitio español Consumer.es reveló que, Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. acepta, habrá sido víctima del spim.

Page 7: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

ProtecciónProtección

Instalar todas las actualizaciones. Todos los programas Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones la pena descargar los parches y actualizaciones disponibles. disponibles.

No se deben activar enlaces ni abrir ficheros que No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de resulten sospechosos. Esta es la principal vía de entrada de los spim. entrada de los spim.

Usar filtros para virus y spam. Algunas empresas ya han Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. comenzado a comercializarlos.

Page 8: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

Utilizar una contraseña de cuentas segura. Hay que Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. cambiarla frecuentemente.

No enviar información sensible por mensajería instantánea No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la como el número de las tarjetas de crédito o el de la Seguridad Social. Seguridad Social.

Desconfiar de los comportamientos extraños. Si una Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. por teléfono o correo electrónico.

Usar una lista de amigos. La “Buddy list”, que es como se la Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.para enviar los temibles spim a toda su lista de amigos.

Page 9: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

RansomwareRansomware

Ransomware es un malware generalmente distribuido Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".obtenerla, posterior al pago de "rescate".

En los casos mencionados el rescate ha sido el depósito En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos. le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser los primeros especímenes "menos Hasta ahora, y por ser los primeros especímenes "menos desarrollados", los métodos de cifrado han sido sencillos desarrollados", los métodos de cifrado han sido sencillos y fácilmente reversibles, lo que permite a los y fácilmente reversibles, lo que permite a los especialistas conocer la clave y evitar que los usuarios especialistas conocer la clave y evitar que los usuarios pierdan dinero.pierdan dinero.

Page 10: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

PhishingPhishing

Phishing es un término informático que denomina un tipo Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.o incluso utilizando también llamadas telefónicas.

Page 11: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

SPAMSPAM

Se llama spam, correo basura o sms basura a Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la más utilizada entre el público en general es la basada en el correo electrónico basada en el correo electrónico

Page 12: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

Medidas para evitar spamMedidas para evitar spam

Usar una imagen para la dirección de correo electrónico. Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a la cuenta, utilizar una redirección En vez de poner el enlace a la cuenta, utilizar una redirección

(puede ser temporal o por un número de usos), y borrarla (puede ser temporal o por un número de usos), y borrarla cuando se recibe excesivo spam. cuando se recibe excesivo spam.

Modificar la dirección para evitar el rastreo automático. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo:En los grupos de noticias y listas de correo: No poner el remitente verdadero en los post enviados. No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, Si el archivo de mensajes a la lista es visible desde web,

cambiar las direcciones de remite por una imagen, ocultarlas, o cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un escribirlas de forma que sea difícil reconocerla como tal para un programa. programa.

Para evitar spam en una lista: Para evitar spam en una lista: El foro puede estar moderado, para evitar mensajes El foro puede estar moderado, para evitar mensajes

inadecuados. inadecuados. Rechazar correos de usuarios no suscritos a la lista. Rechazar correos de usuarios no suscritos a la lista.

Page 13: Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam

SCAMSCAM

Se denomina Scam a un tipo muy concreto de mensajes Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los remitentes no es otra que la de estafar a los destinatarios.destinatarios.

Scam (estafa en inglés) es un termino anglosajón que se Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web un correo electrónico fraudulento (o páginas web fraudulentas).fraudulentas).

Generalmente, se pretende estafar económicamente por Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.lotería o premio al que se accede previo envío de dinero.