lidialetykarina pczombie,spim,ramsonware[1]

34
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM INTEGRANTES DEL GRUPO: Eva Leticia Paiz López No. 09182185 Karina Astrid Alvarez Escobar No. 0718264 Lidia Ramírez González No. 09118072

Upload: karinalvae

Post on 26-Jul-2015

241 views

Category:

Education


0 download

TRANSCRIPT

PC ZOMBIE, SPIM, RAMSOMWARE, SPAM,

PHISHING Y SCAM

INTEGRANTES DEL GRUPO:

Eva Leticia Paiz López No. 09182185 Karina Astrid Alvarez Escobar No. 0718264 Lidia Ramírez González No. 09118072

PC ZOMBIE, SPIM, PC ZOMBIE, SPIM, RAMSOMWARE, RAMSOMWARE, SPAM, PHISHING SPAM, PHISHING Y SCAMY SCAM

PC ZOMBIEPC ZOMBIE

CARACTERÍSTICASCARACTERÍSTICAS

EL NOMBRE PROCEDE EL NOMBRE PROCEDE DE LOS ZOMBIES O DE LOS ZOMBIES O MUERTOS VIVIENTES MUERTOS VIVIENTES ESCLAVIZADOS.ESCLAVIZADOS.

EL ORDENADOR EL ORDENADOR DIRECTOR SE DIRECTOR SE INFILTRA INFILTRA SECRETAMENTE EN SECRETAMENTE EN EL ORDENADOR DE LA EL ORDENADOR DE LA VICTIMA Y LO USA VICTIMA Y LO USA PARA ACTIVIDADES PARA ACTIVIDADES ILEGALES.ILEGALES.

EVITAR CONVERTIRSE EN EVITAR CONVERTIRSE EN ZOMBIEZOMBIE

NO NAVEGAR DE FORMA EN NO NAVEGAR DE FORMA EN ENTORNOS NO ENTORNOS NO PROFESIONALES Y DE PROFESIONALES Y DE EMPRESAS EMPRESAS DESCONOCIDAS.DESCONOCIDAS.

ACTIVAR TODOS LOS ACTIVAR TODOS LOS MECANISMOS DE MECANISMOS DE SEGURIDAD DEL PC SEGURIDAD DEL PC (ANTIVIRUS, ANTI-SPAM DE (ANTIVIRUS, ANTI-SPAM DE SEGURIDAD, ETC.)SEGURIDAD, ETC.) ACTUALIZARLOS ACTUALIZARLOS

FRECUENTEMENTE.FRECUENTEMENTE. TENER BACK UP.TENER BACK UP.

TECNOLOGÍASTECNOLOGÍAS

TREND MICRO SMART TREND MICRO SMART PROTECTION NETWORK.PROTECTION NETWORK.

FORMADAS POR TRES FORMADAS POR TRES NÚCLEOS:NÚCLEOS: REPUTACIÓN DE E-MAIL.REPUTACIÓN DE E-MAIL. REPUTACIÓN WEB.REPUTACIÓN WEB. REPUTACIÓN DE REPUTACIÓN DE

ARCHIVOS.ARCHIVOS.

SOFTWARESOFTWARE

AVG ANTIVIRUS.AVG ANTIVIRUS.PANDA.PANDA.ESET NOD 32.ESET NOD 32.KASPERSKY ANTI KASPERSKY ANTI

VIRUS.VIRUS.MCAFFE MCAFFE

VIRUSSCAN.VIRUSSCAN.

SPIMSPIM

(SPAM OVER INSTANT MESSAGING)(SPAM OVER INSTANT MESSAGING)

CARACTERÍSTICASCARACTERÍSTICAS

EL SPIM ES LA VERSIÓN EL SPIM ES LA VERSIÓN PARA MENSAJERÍA PARA MENSAJERÍA INSTANTÁNEA DEL SPAM.INSTANTÁNEA DEL SPAM.

EL SPIM SE PRESENTA EN EL SPIM SE PRESENTA EN MEDIO DE MEDIO DE CONVERSACIONES EN MSN CONVERSACIONES EN MSN Messenger o AIM, CUANDO Messenger o AIM, CUANDO INTRUSOS INTERRUMPEN INTRUSOS INTERRUMPEN EL DIALOGO CON EL DIALOGO CON MENSAJES PUBLICITARIOS MENSAJES PUBLICITARIOS O INFORMACIÓN NO O INFORMACIÓN NO SOLICITADA. SOLICITADA.

CARACTERÍSTICASCARACTERÍSTICAS

FORMA DE CORREO FORMA DE CORREO BASURA QUE LLEGA A BASURA QUE LLEGA A TRAVÉS DE LOS TRAVÉS DE LOS PROGRAMAS DE PROGRAMAS DE MENSAJERÍA MENSAJERÍA INSTANTÁNEA, INSTANTÁNEA, TAMBIÉN CONOCIDOS TAMBIÉN CONOCIDOS COMO CHATS, COMO CHATS, EJEMPLO:EJEMPLO: MSN DE MICROSOFT.MSN DE MICROSOFT. YAHOO.YAHOO. AOL MESSENGER.AOL MESSENGER.

CARACTERÍSTICASCARACTERÍSTICAS

SE UTILIZAN PROGRAMAS SE UTILIZAN PROGRAMAS ROBOT QUE RASTREAN LISTAS ROBOT QUE RASTREAN LISTAS DE DIRECCIONES O AGENDAS DE DE DIRECCIONES O AGENDAS DE LOS USUARIOS DE MENSAJERÍA LOS USUARIOS DE MENSAJERÍA INSTANTÁNEA.INSTANTÁNEA.

EL SPIM ES MAS INTRUSIVO QUE EL SPIM ES MAS INTRUSIVO QUE EL SPAM PORQUE LOS EL SPAM PORQUE LOS MENSAJES EMERGEN MENSAJES EMERGEN AUTOMÁTICAMENTE EN FORMA AUTOMÁTICAMENTE EN FORMA DE POP UP, JUSTO DESPUÉS DE DE POP UP, JUSTO DESPUÉS DE QUE EL USUARIO HAYA HECHO QUE EL USUARIO HAYA HECHO LOGIN O SE HAYA LOGIN O SE HAYA AUTENTIFICADO, CON LO QUE AUTENTIFICADO, CON LO QUE IGNORAR U OBVIAR ESTE TIPO IGNORAR U OBVIAR ESTE TIPO DE MENSAJES ES UNA TAREA DE MENSAJES ES UNA TAREA MAS COMPLICADA Y POR MAS COMPLICADA Y POR SUPUESTO MOLESTA.SUPUESTO MOLESTA.

CARACTERÍSTICASCARACTERÍSTICAS

MUCHOS SISTEMAS DE MUCHOS SISTEMAS DE MENSAJERÍA OFRECEN UN MENSAJERÍA OFRECEN UN DIRECTORIO DE USUARIOS, DIRECTORIO DE USUARIOS, INCLUYENDO SU UBICACIÓN INCLUYENDO SU UBICACIÓN GEOGRÁFICA, EDAD Y SEXO.GEOGRÁFICA, EDAD Y SEXO.

LOS PUBLICISTAS PUEDEN LOS PUBLICISTAS PUEDEN TOMAR ESTA INFORMACIÓN, TOMAR ESTA INFORMACIÓN, REGISTRARSE EN EL REGISTRARSE EN EL SISTEMA Y ENVIAR SISTEMA Y ENVIAR MENSAJES NO SOLICITADOS. MENSAJES NO SOLICITADOS.

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

PRUDENCIA.PRUDENCIA.

SENTIDO COMÚN Y SENTIDO COMÚN Y

USAR HERRAMIENTAS DE USAR HERRAMIENTAS DE

SEGURIDAD PERMITEN MINIMIZAR SEGURIDAD PERMITEN MINIMIZAR

LOS RIESGOS.LOS RIESGOS.

CONSEJOSCONSEJOS

INSTALAR TODAS LAS INSTALAR TODAS LAS

ACTUALIZACIONES.ACTUALIZACIONES.

USAR FILTROS PARA VIRUS USAR FILTROS PARA VIRUS

Y SPAM.Y SPAM.

UTILIZAR UNA CONTRASEÑA UTILIZAR UNA CONTRASEÑA

DE CUENTAS SEGURA.DE CUENTAS SEGURA.

DESCONFIAR DE LOS DESCONFIAR DE LOS

COMPORTAMIENTOS COMPORTAMIENTOS

EXTRAÑOS.EXTRAÑOS.

RAMSOMWARERAMSOMWARE

RAMSOMWARERAMSOMWARE

SE DEFINE COMO LA EXIGENCIA DE SE DEFINE COMO LA EXIGENCIA DE PAGO POR LA RESTITUCIÓN DE LA PAGO POR LA RESTITUCIÓN DE LA LIBERTAD DE ALGUIEN O DE UN LIBERTAD DE ALGUIEN O DE UN OBJETO, LO QUE EN CASTELLANO OBJETO, LO QUE EN CASTELLANO SE TRADUCIRÍA COMO RESCATE.SE TRADUCIRÍA COMO RESCATE.

RAMSOMWARE= SECUESTRO DE RAMSOMWARE= SECUESTRO DE ARCHIVOS A CAMBIO DE UN ARCHIVOS A CAMBIO DE UN RESCATE.RESCATE.

ESTOS VIRUS TAMBIÉN SON ESTOS VIRUS TAMBIÉN SON LLAMADOS CRIPTOVIRUS.LLAMADOS CRIPTOVIRUS.

CARACTERÍSTICASCARACTERÍSTICAS

EL CÓDIGO MALICIOSO EL CÓDIGO MALICIOSO INFECTA LA COMPUTADORA INFECTA LA COMPUTADORA Y PROCEDE A CIFRAR LOS Y PROCEDE A CIFRAR LOS DOCUMENTOS QUE DOCUMENTOS QUE ENCUENTRE, DEJANDO UN ENCUENTRE, DEJANDO UN ARCHIVO DE TEXTO CON ARCHIVO DE TEXTO CON LAS INSTRUCCIONES PARA LAS INSTRUCCIONES PARA RECUPERARLOS.RECUPERARLOS.

EL RESCATE NORMALMENTE EL RESCATE NORMALMENTE ES EL REQUERIMIENTO DE ES EL REQUERIMIENTO DE UN DEPOSITO DE DINERO EN UN DEPOSITO DE DINERO EN UNA CUENTA DETERMINADA UNA CUENTA DETERMINADA POR EL CREADOR DEL POR EL CREADOR DEL CÓDIGO MALICIOSO.CÓDIGO MALICIOSO.

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

NO SE NECESITA DE NO SE NECESITA DE PROTECCIÓN ADICIONAL EN PROTECCIÓN ADICIONAL EN EL SISTEMA PARA EL SISTEMA PARA PROTEGERSE.PROTEGERSE.

SI SE MANTIENE EL SI SE MANTIENE EL ANTIVIRUS ACTUALIZADO Y ANTIVIRUS ACTUALIZADO Y SE TIENE UN BUEN SE TIENE UN BUEN BLOQUEADOR DE BLOQUEADOR DE ELEMENTOS EMERGENTES ELEMENTOS EMERGENTES SE MANTENDRÁ A SALVO SE MANTENDRÁ A SALVO DE ESTAS AMENAZAS. DE ESTAS AMENAZAS.

SPAMSPAM

CARACTERÍSTICASCARACTERÍSTICAS

Se llama spam, correo basura o Se llama spam, correo basura o sms basura a los mensajes no sms basura a los mensajes no solicitados, no deseados o de solicitados, no deseados o de remitente desconocido, remitente desconocido, habitualmente de tipo publicitario, habitualmente de tipo publicitario, enviados en grandes cantidades enviados en grandes cantidades (incluso masivas) que perjudican (incluso masivas) que perjudican de alguna o varias maneras al de alguna o varias maneras al receptor. La acción de enviar receptor. La acción de enviar dichos mensajes se denomina dichos mensajes se denomina spamming.spamming.

Aunque se puede hacer por Aunque se puede hacer por distintas vías, la más utilizada distintas vías, la más utilizada entre el público en general es la entre el público en general es la basada en el correo electrónico.basada en el correo electrónico.

CARACTERÍSTICASCARACTERÍSTICAS

Otras tecnologías de Internet que han Otras tecnologías de Internet que han sido objeto de correo basura sido objeto de correo basura incluyen grupos de noticias, usenet, incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, motores de búsqueda, wikis, foros, blogs, también a través de pop ups y blogs, también a través de pop ups y todo tipo de imágenes y textos en la todo tipo de imágenes y textos en la web.web.

El correo basura también puede tener El correo basura también puede tener como objetivo los teléfonos móviles como objetivo los teléfonos móviles (a través de mensajes de texto) y los (a través de mensajes de texto) y los sistemas de mensajería instantánea sistemas de mensajería instantánea como por ejemplo Outlook, Lotus como por ejemplo Outlook, Lotus Notes, etc.Notes, etc.

CARACTERÍSTICASCARACTERÍSTICAS

También se llama También se llama spam a los virus spam a los virus sueltos en la red y sueltos en la red y páginas filtradas páginas filtradas (casino, sorteos, (casino, sorteos, premios, viajes y premios, viajes y pornografía), se activa pornografía), se activa mediante el ingreso a mediante el ingreso a páginas de páginas de comunidades o grupos comunidades o grupos o acceder a links en o acceder a links en diversas páginas.diversas páginas.

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

EL FILTRO A TRAVÉS DEL EL FILTRO A TRAVÉS DEL AGENTE DE TRANSFERENCIA DE AGENTE DE TRANSFERENCIA DE CORREO ES LA ÚNICA SOLUCIÓN CORREO ES LA ÚNICA SOLUCIÓN PRACTICA PARA LA REMOCIÓN PRACTICA PARA LA REMOCIÓN DE SPAM.DE SPAM.

EXISTEN TRES FUENTES EXISTEN TRES FUENTES PRIMARIAS PARA EL FILTRO DE PRIMARIAS PARA EL FILTRO DE EMAILS:EMAILS: INFORMACIÓN EN EL INFORMACIÓN EN EL

ENCABEZADO.ENCABEZADO. TIPO DE MAIL. (UN TIPO TIPO DE MAIL. (UN TIPO

ESPECIAL DE INFORMACIÓN EN ESPECIAL DE INFORMACIÓN EN EL ENCABEZADO).EL ENCABEZADO).

DIRECCIÓN IP (DOMINIO).DIRECCIÓN IP (DOMINIO).

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

SE PUEDEN MENCIONAR EL SE PUEDEN MENCIONAR EL SHAREWARE O FREEWARE, LA SHAREWARE O FREEWARE, LA MAYORÍA SIRVEN PARA EVITAR EL MAYORÍA SIRVEN PARA EVITAR EL SPAM, EJEMPLO:SPAM, EJEMPLO: CYBERSITTER ANTI SPAM 1.0.CYBERSITTER ANTI SPAM 1.0. E-MAIL REMOVER 2.4.E-MAIL REMOVER 2.4.

PISHINGPISHING

CARACTERÍSTICASCARACTERÍSTICAS

Phishing es un término Phishing es un término informático que denomina un informático que denomina un tipo de delito encuadrado tipo de delito encuadrado dentro del ámbito de las dentro del ámbito de las estafas cibernéticas, y que se estafas cibernéticas, y que se comete mediante el uso de un comete mediante el uso de un tipo de ingeniería social tipo de ingeniería social caracterizado por intentar caracterizado por intentar adquirir información adquirir información confidencial de forma confidencial de forma fraudulenta (como puede ser fraudulenta (como puede ser una contraseña o información una contraseña o información detallada sobre tarjetas de detallada sobre tarjetas de crédito u otra información crédito u otra información bancaria). bancaria).

CARACTERÍSTICASCARACTERÍSTICAS

Dado el creciente número de Dado el creciente número de denuncias de incidentes denuncias de incidentes relacionados con el phishing, se relacionados con el phishing, se requieren métodos adicionales de requieren métodos adicionales de protección. Se han realizado protección. Se han realizado intentos con leyes que castigan la intentos con leyes que castigan la práctica y campañas para prevenir práctica y campañas para prevenir a los usuarios con la aplicación de a los usuarios con la aplicación de medidas técnicas a los medidas técnicas a los programas.programas.

El estafador, conocido como El estafador, conocido como phisher, se hace pasar por una phisher, se hace pasar por una persona o empresa de confianza persona o empresa de confianza en una aparente comunicación en una aparente comunicación oficial electrónica, por lo común oficial electrónica, por lo común un correo electrónico, o algún un correo electrónico, o algún sistema de mensajería sistema de mensajería instantánea o incluso utilizando instantánea o incluso utilizando también llamadas telefónicas.también llamadas telefónicas.

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

RESPUESTA SOCIALRESPUESTA SOCIAL

ENTRENAR A LOS EMPLEADOS DE MODO QUE PUEDAN RECONOCER ENTRENAR A LOS EMPLEADOS DE MODO QUE PUEDAN RECONOCER POSIBLES PHISHING.POSIBLES PHISHING.

EBAY Y PAYPAL SIEMPRE SE DIRIGEN A SUS CLIENTES POR SU EBAY Y PAYPAL SIEMPRE SE DIRIGEN A SUS CLIENTES POR SU NOMBRE DE USUARIO EN LOS EMAIL, ASÍ QUE SI UN EMAIL SE DIRIGE NOMBRE DE USUARIO EN LOS EMAIL, ASÍ QUE SI UN EMAIL SE DIRIGE AL USUARIO DE UNA MANERA GENÉRICA COMO: “QUERIDO MIEMBRO AL USUARIO DE UNA MANERA GENÉRICA COMO: “QUERIDO MIEMBRO DE EBAY”, ES PROBABLE QUE SE TRATE DE UN INTENTO DE PHISHING.DE EBAY”, ES PROBABLE QUE SE TRATE DE UN INTENTO DE PHISHING.

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

RESPUESTA TÉCNICARESPUESTA TÉCNICA

LOS FILTROS DE SPAM TAMBIÉN AYUDAN A LOS FILTROS DE SPAM TAMBIÉN AYUDAN A PROTEGER A LOS USUARIOS DE PHISHERS.PROTEGER A LOS USUARIOS DE PHISHERS.

PREGUNTA SECRETA, EN LA QUE SE PREGUNTA PREGUNTA SECRETA, EN LA QUE SE PREGUNTA INFORMACIÓN QUE SOLO DEBE SER CONOCIDA INFORMACIÓN QUE SOLO DEBE SER CONOCIDA POR EL USUARIO Y LA ORGANIZACIÓN.POR EL USUARIO Y LA ORGANIZACIÓN.

MUCHAS COMPAÑÍAS OFRECEN A BANCOS MUCHAS COMPAÑÍAS OFRECEN A BANCOS SERVICIOS DE MONITOREO CONTINUOS, SERVICIOS DE MONITOREO CONTINUOS, ANALIZANDO Y UTILIZANDO MEDIOS LEGALES ANALIZANDO Y UTILIZANDO MEDIOS LEGALES PARA CERRAR PAGINAS CON CONTENIDO PARA CERRAR PAGINAS CON CONTENIDO PHISHING.PHISHING.

SCAMSCAM

CARACTERÍSTICASCARACTERÍSTICAS

Scam (estafa en inglés) es un Scam (estafa en inglés) es un termino anglosajón que se termino anglosajón que se emplea para designar el emplea para designar el intento de estafa a través de a intento de estafa a través de a un correo electrónico un correo electrónico fraudulento (o páginas web fraudulento (o páginas web fraudulentas).fraudulentas).

Generalmente, se pretende Generalmente, se pretende estafar económicamente por estafar económicamente por medio del engaño presentado medio del engaño presentado como donación a recibir, como donación a recibir, lotería o premio al que se lotería o premio al que se accede previo envío de dinero.accede previo envío de dinero.

CARACTERÍSTICASCARACTERÍSTICAS

Las cadenas de mail engañosas pueden Las cadenas de mail engañosas pueden ser Scams si hay pérdida monetaria y ser Scams si hay pérdida monetaria y Hoax cuando sólo hay engaño.Hoax cuando sólo hay engaño.

Scam no solo se refiere a estafas por Scam no solo se refiere a estafas por correo electrónico, también se le llama correo electrónico, también se le llama Scam a sitios web que tienen como Scam a sitios web que tienen como intención ofrecer un producto o servicio intención ofrecer un producto o servicio que en realidad es falso, por tanto una que en realidad es falso, por tanto una estafa.estafa.

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

UNA BUENA PRÁCTICA ES LA UNA BUENA PRÁCTICA ES LA ELIMINACIÓN DE TODO TIPO DE ELIMINACIÓN DE TODO TIPO DE CORREO NO SOLICITADO PARA CORREO NO SOLICITADO PARA ASÍ EVITAR EL SCAM.ASÍ EVITAR EL SCAM.

ADEMÁS, ES IMPORTANTE NO ADEMÁS, ES IMPORTANTE NO UTILIZAR DINERO EN EL PAGO UTILIZAR DINERO EN EL PAGO DE SERVICIOS O PRODUCTOS DE SERVICIOS O PRODUCTOS DE LOS CUALES NO SE POSEAN DE LOS CUALES NO SE POSEAN REFERENCIAS NI SE PUEDA REFERENCIAS NI SE PUEDA REALIZAR EL SEGUIMIENTO DE REALIZAR EL SEGUIMIENTO DE LA TRANSACCIÓN.LA TRANSACCIÓN.

TECNOLOGÍA Y SOFTWARETECNOLOGÍA Y SOFTWARE

MANTENERSE MANTENERSE INFORMADO SOBRE INFORMADO SOBRE LAS NUEVAS LAS NUEVAS METODOLOGÍAS Y METODOLOGÍAS Y EDUCARSE EN EDUCARSE EN SEGURIDAD SEGURIDAD INFORMÁTICA ES LA INFORMÁTICA ES LA VÍA IDEAL PARA VÍA IDEAL PARA EVITAR SER VICTIMA EVITAR SER VICTIMA DE ELLOS.DE ELLOS.