Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales estafas en redes...

10
CURSO: Comercio Electrónico MODALIDAD: A distancia. TRIMESTRE: julio septiembre 2015 TUTORA: Licenciada Elena Haydeé Méndez de Fernández. TEMA: Investigación No. 3. ALUMNO: Byron Aníbal Mejía Ramírez CARNÉ: 9913441 Guatemala, 09 de agosto de 2015. PC ZOMBIE, PHISHIG, SPIM, SPEAR PHISHIG, RANSOMWARE, SPAM, SCAM Y PRINCIPALES ESTAFAS EN REDES SOCIALES

Transcript of Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales estafas en redes...

CURSO: Comercio Electrónico

MODALIDAD: A distancia.

TRIMESTRE: julio – septiembre 2015

TUTORA: Licenciada Elena Haydeé Méndez de Fernández.

TEMA: Investigación No. 3.

ALUMNO: Byron Aníbal Mejía Ramírez

CARNÉ: 9913441

Guatemala, 09 de agosto de 2015.

PC ZOMBIE, PHISHIG, SPIM, SPEAR PHISHIG,

RANSOMWARE, SPAM, SCAM Y PRINCIPALES

ESTAFAS EN REDES SOCIALES

Con la evolución del internet, no podemos dejar de mencionar, lo peligros que

esto conlleva, por ejemplo la proliferación de virus informáticos, los cuales

son programas maliciosos o malware creados con fines destructivos para las

computadoras, la información y hasta la vida de muchas personas.

También existen los rastreadores de información obtenida, por lo que es

fundamental poner atención al tipo de información que damos en Internet.

Nuestra información confidencial es blanco, por lo que debemos asegurarnos

de que el sitio que visitamos sea seguro y tener precaución de no responder

correos sospechosos, que envían ofertas atractivas, que no son más que

trampas para obtener información personal con la cuál extraer dinero

ilegalmente.

INTRODUCCIÓN

Cuando uno de estos programas consiguen

entrar en los Pcs vulnerables (por ejemplo, sin

actualizaciones de seguridad), toman control

del equipo y se quedan a la espera de recibir

órdenes por parte del intruso. Cuando la orden

llega por internet, el PC zombie despierta y

lanza un ataque o empieza a mandar spam.

PC ZOMBIE

Ordenador Zombie, es la denominación que se asigna

a ordenadores personales que tras haber sido

infectados por algún tipo de malware, pueden ser

usadas por una tercera persona para ejecutar

actividades hostiles.

PHISHING

Es un término informático que

denomina un tipo de delito

encuadrado dentro del ámbito de

las estafas cibernéticas, y que se

comete mediante el uso de un

tipo de ingeniería social

caracterizado por intentar adquirir

información confidencial de forma

fraudulenta (como puede ser una

contraseña o información

detallada sobre tarjetas de crédito

u otra información bancaria).

se requieren métodos adicionales de

protección. Se han realizado intentos con

leyes que castigan la práctica y campañas

para prevenir a los usuarios con la aplicación

de medidas técnicas a los programas.

SPIM

Es más intrusivo que el spam porque los mensajes emergen automáticamente en

forma de pop up justo después de que el usuario haya hecho login o se haya

autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea más

complicada y, por supuesto, molesta.

1. No publicar direcciones de correos

electrónicos como páginas web.

2. No reenviar cartas en cadena.

3. Peticiones o alertas de antivirus dudosas.

4. Tener un antivirus.

5. Disponer de varias direcciones de correo

(darles uso separado).

SPEAR PHISHING

Es una estafa focalizada por

correo electrónico cuyo único

propósito es obtener acceso no

autorizado a datos confidenciales.

A diferencia de las estafas por

phishing, que pueden lanzar

ataques amplios y dispersos, el

spear phishing se centra en un

grupo u organización específicos.

LLega un correo electrónico, aparentemente de una fuente de confianza, pero en

vez de eso, lleva al inadvertido destinatario a un sitio web falso lleno de malware. A

menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la

atención de las víctimas.

RANSOMWARE

Es un malware generalmente distribuido mediante spam y que mediante distintas

técnicas imposibilita al dueño de un documento acceder al mismo. El modo más

comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al

usuario para obtenerla, posterior al pago de "rescate".

Anote cada detalle de la nota del secuestrador

y apague inmediatamente la PC. Desde otra

computadora (no infectada) visité: foros, blogs,

webpage, buscadores,etc; que le permitan

conseguir una contraseña, es probable que la

encuentre en Internet.

SPAM

Se llama spam, correo basura o sms

basura a los mensajes no solicitados, no

deseados o de remitente desconocido,

habitualmente de tipo publicitario,

enviados en grandes cantidades (incluso

masivas) que perjudican de alguna o

varias maneras al receptor. La acción de

enviar dichos mensajes se denomina

spinning.

El spam supone actualmente la mayor parte de los mensajes electrónicos

intercambiados en Internet, siendo utilizado para anunciar productos y servicios de

dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que

compiten por el primer lugar en las clasificaciones de spam

SCAM

Es un término anglosajón que

se emplea para designar el

intento de estafa a través de a

un correo electrónico

fraudulento (o páginas web

fraudulentas).

Generalmente, se pretende

estafar económicamente por

medio del engaño presentado

como donación a recibir, lotería

o premio al que se accede

previo envío de dinero.

Para no verse afectado por estas amenazas,

las personas deben evitar acceder a

información cuya fuente no sea confiable. Una

buena práctica es la eliminación de todo tipo

de correo no solicitado para así evitar el Scam.

1. Cadenas de mensajes:

2. Obtención de dinero:

3. Cargos ocultos:

4. Solicitudes de phishing:

5. URL ocultas:

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

sitios como Twitter y Facebook son las redes mas populares hoy en día, pero increíble

popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales

cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios

sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una

lista con las cinco estafas principales de los medios sociales.