Download - Presentación pc zombie
![Page 1: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/1.jpg)
Universidad Galileo
Licenciatura en Informática y Administración en Mercadotecnia
Comercio Electrónica
Licenciada Elena de Fernández
Licenciado Alfredo Mazariegos
PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM
Stefanny Mercedes Mendoza Chavarría
Carné 0610510
Guatemala, 03 de junio de 2012
![Page 2: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/2.jpg)
PC ZOMBIE
Es la denominación que se asigna a
computadores personales que tras haber sido
infectados por algún tipo de malware, pueden
ser usadas por una tercera persona para
ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento
del usuario del equipo. El nombre procede de
los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.
![Page 3: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/3.jpg)
Características
A continuación se presentan las características máscomunes de PC zombie:
Las órdenes zombie son contralados a distancia sin que elusuario lo sepa, son utilizados por las redes de ceberdelitos.
Pueden esconder virus de tipo troyano en archivosatractivos en redes P2P o portales de descarga directagratuitos.
El ordenador director se infiltra secretamente en elordenador de la víctima y lo usa para actividades ilegales.
El usuario normalmente no sabe que su ordenador estácomprometido y lo puede seguir usando.
El rendimiento del ordenador baja considerablemente.
![Page 4: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/4.jpg)
SPIM
El "Spim" es una nueva forma de correo basuraque nos llega a través de cada día másfrecuentes y populares programas demensajería instantánea.
Puede llegar incluso a más intrusivo dado quelos mensajes saltan en forma de popups siendomás difícil ignorarlo. Según un estudio llevado acabo por la consultora “Radicati Group”, en tansolo un año el spim ha triplicado con 400millones de mensajes su presencia en losordenadores.
![Page 5: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/5.jpg)
Características
A continuación se presentan las características máscomunes de Spim
Provoca que sea más difícil de ignorar y convierte a estatécnica en algo muy atractivo para los spammers.
Las mayorías de los Spim están en ingles, aunquerecientemente empieza a ser más común en español.
Es más molesto porque los mensajes basura surgenautomáticamente en forma de pop up mientras el usuarioestá conectado.
Presentan anuncios llamativos con el principal objetivo deatraer y no pasar por desaparecido por el usuario.
Utilizan programas robot que rastreas listas de direcciones oagendas de los usuarios de mensajería instantánea.
![Page 6: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/6.jpg)
SPEAR
El spear hace referencia a cualquier ataque de
phishing dirigido a un objetivo muy específico.
Los timadores de spear envían mensajes de
correo electrónico que parecen auténticos a
todos los empleados o miembros de una
determina empresa, organismo, organización o
grupo.
![Page 7: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/7.jpg)
Características
A continuación se presentan las
características más comunes de Spear:
La fuente aparente que aparece ser una
persona conocida y de confianza
La persona que hace la solicitud parece
tener una base lógica
El usos de detalles disponibles para hacer
que el mensaje parezca autentico
![Page 8: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/8.jpg)
PHISHING
Es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante
el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria).
![Page 9: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/9.jpg)
Características
A continuación se presentan las características más comunes dePhishing:
Para obtener los datos que necesitan para llevar a cabo los fraudes, losatacantes envían a la víctima un e-mail que reúne todos los elementosnecesarios para que parezca que procede de una entidad legítima. En lapráctica, es relativamente fácil falsificar el remitente de un e-mail (tal y comoocurre con los mensajes generados por gusanos, que suelen utilizar la mismatécnica de forma automática). También es sencillo falsificar sucontenido, ya que los elementos gráficos de las empresas suelen estardisponibles de forma pública- en los sitios web.
Uso de nombres de reconocidas organizaciones.
El correo electrónico del remitente simula ser de la compañía en cuestión.
El cuerpo del correo, presenta el logotipo de la compañía u organización quefirma el mensaje.
El mensaje insta al usuario a reingresar algún tipo de información que, enrealidad, el supuesto remitente ya posee.
El mensaje incluye un enlace.
![Page 10: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/10.jpg)
RANSOMWARE
Es un malware generalmente distribuido
mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento
acceder al mismo. El modo más comúnmente
utilizado es cifrar con clave dicho documento y
dejar instrucciones al usuario para obtenerla,
posterior al pago de "rescate".
![Page 11: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/11.jpg)
Características
A continuación se presentan las características más comunes de ransomware:
La modalidad de trabajo se basa en el código malicioso infecta la computadoradel usuario por los medios normalmente utilizados por cualquier malware yprocede a cifrar los documentos que encuentren eliminando la informaciónoriginal y dejando un archivo de texto con las instrucciones para recuperarlas.
En los casos mencionados el rescate ha sido el depósito de dinero en unacuenta determinada por el creador del código malicioso. Luego que el dineroes deposito se le entrega al usuario la clave para descifrar los archivos hastaahora y por ser los primeros especímenes menos desarrollados los métodosdel cifrado han sido sencillos fácilmente reversibles lo que permite a losespecialistas conocer la clave y evitar que los usuarios pierdan dinero.
Además el modo de utilización de cuentas bancarias aún no se haperfeccionado, lo que permite rastrearlas en forma relativamente sencilla.Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder],y regresando con el recientemente descubierto CryZip. Es fácil imaginarseque cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicasde cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizadocriptografía simétrica fuerte, o incluso criptorafía asimétrica, lo queimposibilitará el descifrado de los archivos.
![Page 12: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/12.jpg)
SPAM
Se llama spam, correo basura o mensaje basura alos mensajes no solicitados, no deseados o deremitente no conocido (correo anónimo),habitualmente de tipo publicitario, generalmenteenviados en grandes cantidades (incluso masivas)que perjudican de alguna o varias maneras alreceptor. La acción de enviar dichos mensajes sedenomina spamming. La palabra spam proviene dela segunda guerra mundial, cuando los familiares delos soldados en guerra les enviaban comidaenlatada, entre estas comidas enlatadas, estabauna carne enlatada llamada spam, que en losEstados Unidos era y sigue siendo muy común.
![Page 13: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/13.jpg)
Características
A continuación se presentan las características máscomunes de Spam:
La dirección que aparece como remitente del mensaje noresulta conocida para el usuario, y es habitual que estéfalseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulaspara ganar dinero fácilmente, productos milagro, ofertasinmobiliarias, o simplemente listados de productos en venta enpromoción.
La mayor parte del spam está escrito en inglés y se origina enEstados Unidos o Asia, pero empieza a ser común el spam enespañol.
![Page 14: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/14.jpg)
SCAM
Es un término anglosajón que se emplea
familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los
intentos de estafa a través de un correo
electrónico fraudulento (o páginas web
fraudulentas).
![Page 15: Presentación pc zombie](https://reader037.vdocumento.com/reader037/viewer/2022100601/557b99fad8b42aa5758b4d2e/html5/thumbnails/15.jpg)
Características
A continuación se presentan la característica
más común de Scam:
El usuario recibe un mensaje de su
proveedor de servicio previamente pagado
con T.C. por ejemplo.