presentación pc zombie

15

Click here to load reader

Upload: aoshi18

Post on 13-Jun-2015

156 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Presentación pc zombie

Universidad Galileo

Licenciatura en Informática y Administración en Mercadotecnia

Comercio Electrónica

Licenciada Elena de Fernández

Licenciado Alfredo Mazariegos

PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM Y SCAM

Stefanny Mercedes Mendoza Chavarría

Carné 0610510

Guatemala, 03 de junio de 2012

Page 2: Presentación pc zombie

PC ZOMBIE

Es la denominación que se asigna a

computadores personales que tras haber sido

infectados por algún tipo de malware, pueden

ser usadas por una tercera persona para

ejecutar actividades hostiles. Este uso se

produce sin la autorización o el conocimiento

del usuario del equipo. El nombre procede de

los zombis o muertos vivientes esclavizados,

figuras legendarias surgidas de los cultos vudú.

Page 3: Presentación pc zombie

Características

A continuación se presentan las características máscomunes de PC zombie:

Las órdenes zombie son contralados a distancia sin que elusuario lo sepa, son utilizados por las redes de ceberdelitos.

Pueden esconder virus de tipo troyano en archivosatractivos en redes P2P o portales de descarga directagratuitos.

El ordenador director se infiltra secretamente en elordenador de la víctima y lo usa para actividades ilegales.

El usuario normalmente no sabe que su ordenador estácomprometido y lo puede seguir usando.

El rendimiento del ordenador baja considerablemente.

Page 4: Presentación pc zombie

SPIM

El "Spim" es una nueva forma de correo basuraque nos llega a través de cada día másfrecuentes y populares programas demensajería instantánea.

Puede llegar incluso a más intrusivo dado quelos mensajes saltan en forma de popups siendomás difícil ignorarlo. Según un estudio llevado acabo por la consultora “Radicati Group”, en tansolo un año el spim ha triplicado con 400millones de mensajes su presencia en losordenadores.

Page 5: Presentación pc zombie

Características

A continuación se presentan las características máscomunes de Spim

Provoca que sea más difícil de ignorar y convierte a estatécnica en algo muy atractivo para los spammers.

Las mayorías de los Spim están en ingles, aunquerecientemente empieza a ser más común en español.

Es más molesto porque los mensajes basura surgenautomáticamente en forma de pop up mientras el usuarioestá conectado.

Presentan anuncios llamativos con el principal objetivo deatraer y no pasar por desaparecido por el usuario.

Utilizan programas robot que rastreas listas de direcciones oagendas de los usuarios de mensajería instantánea.

Page 6: Presentación pc zombie

SPEAR

El spear hace referencia a cualquier ataque de

phishing dirigido a un objetivo muy específico.

Los timadores de spear envían mensajes de

correo electrónico que parecen auténticos a

todos los empleados o miembros de una

determina empresa, organismo, organización o

grupo.

Page 7: Presentación pc zombie

Características

A continuación se presentan las

características más comunes de Spear:

La fuente aparente que aparece ser una

persona conocida y de confianza

La persona que hace la solicitud parece

tener una base lógica

El usos de detalles disponibles para hacer

que el mensaje parezca autentico

Page 8: Presentación pc zombie

PHISHING

Es un término informático que denomina un tipo

de delito encuadrado dentro del ámbito de las

estafas cibernéticas, y que se comete mediante

el uso de un tipo de ingeniería social

caracterizado por intentar adquirir información

confidencial de forma fraudulenta (como puede

ser una contraseña o información detallada

sobre tarjetas de crédito u otra información

bancaria).

Page 9: Presentación pc zombie

Características

A continuación se presentan las características más comunes dePhishing:

Para obtener los datos que necesitan para llevar a cabo los fraudes, losatacantes envían a la víctima un e-mail que reúne todos los elementosnecesarios para que parezca que procede de una entidad legítima. En lapráctica, es relativamente fácil falsificar el remitente de un e-mail (tal y comoocurre con los mensajes generados por gusanos, que suelen utilizar la mismatécnica de forma automática). También es sencillo falsificar sucontenido, ya que los elementos gráficos de las empresas suelen estardisponibles de forma pública- en los sitios web.

Uso de nombres de reconocidas organizaciones.

El correo electrónico del remitente simula ser de la compañía en cuestión.

El cuerpo del correo, presenta el logotipo de la compañía u organización quefirma el mensaje.

El mensaje insta al usuario a reingresar algún tipo de información que, enrealidad, el supuesto remitente ya posee.

El mensaje incluye un enlace.

Page 10: Presentación pc zombie

RANSOMWARE

Es un malware generalmente distribuido

mediante spam y que mediante distintas

técnicas imposibilita al dueño de un documento

acceder al mismo. El modo más comúnmente

utilizado es cifrar con clave dicho documento y

dejar instrucciones al usuario para obtenerla,

posterior al pago de "rescate".

Page 11: Presentación pc zombie

Características

A continuación se presentan las características más comunes de ransomware:

La modalidad de trabajo se basa en el código malicioso infecta la computadoradel usuario por los medios normalmente utilizados por cualquier malware yprocede a cifrar los documentos que encuentren eliminando la informaciónoriginal y dejando un archivo de texto con las instrucciones para recuperarlas.

En los casos mencionados el rescate ha sido el depósito de dinero en unacuenta determinada por el creador del código malicioso. Luego que el dineroes deposito se le entrega al usuario la clave para descifrar los archivos hastaahora y por ser los primeros especímenes menos desarrollados los métodosdel cifrado han sido sencillos fácilmente reversibles lo que permite a losespecialistas conocer la clave y evitar que los usuarios pierdan dinero.

Además el modo de utilización de cuentas bancarias aún no se haperfeccionado, lo que permite rastrearlas en forma relativamente sencilla.Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder],y regresando con el recientemente descubierto CryZip. Es fácil imaginarseque cuando estos métodos se perfeccionen ocurrirá lo inevitable: las técnicasde cifrado utilizadas se aproximarán al modelo de Young-Yung, utilizadocriptografía simétrica fuerte, o incluso criptorafía asimétrica, lo queimposibilitará el descifrado de los archivos.

Page 12: Presentación pc zombie

SPAM

Se llama spam, correo basura o mensaje basura alos mensajes no solicitados, no deseados o deremitente no conocido (correo anónimo),habitualmente de tipo publicitario, generalmenteenviados en grandes cantidades (incluso masivas)que perjudican de alguna o varias maneras alreceptor. La acción de enviar dichos mensajes sedenomina spamming. La palabra spam proviene dela segunda guerra mundial, cuando los familiares delos soldados en guerra les enviaban comidaenlatada, entre estas comidas enlatadas, estabauna carne enlatada llamada spam, que en losEstados Unidos era y sigue siendo muy común.

Page 13: Presentación pc zombie

Características

A continuación se presentan las características máscomunes de Spam:

La dirección que aparece como remitente del mensaje noresulta conocida para el usuario, y es habitual que estéfalseada.

El mensaje no suele tener dirección Reply.

Presentan un asunto llamativo.

El contenido es publicitario: anuncios de sitios web, fórmulaspara ganar dinero fácilmente, productos milagro, ofertasinmobiliarias, o simplemente listados de productos en venta enpromoción.

La mayor parte del spam está escrito en inglés y se origina enEstados Unidos o Asia, pero empieza a ser común el spam enespañol.

Page 14: Presentación pc zombie

SCAM

Es un término anglosajón que se emplea

familiarmente para referirse a una red de

corrupción. Hoy también se usa para definir los

intentos de estafa a través de un correo

electrónico fraudulento (o páginas web

fraudulentas).

Page 15: Presentación pc zombie

Características

A continuación se presentan la característica

más común de Scam:

El usuario recibe un mensaje de su

proveedor de servicio previamente pagado

con T.C. por ejemplo.