Trabajo de investigacion zulmi Perez y Carlos Salguero
-
Upload
zulmiperez -
Category
Documents
-
view
1.318 -
download
0
Transcript of Trabajo de investigacion zulmi Perez y Carlos Salguero
INVESTIGACION PC ZOMBIE, SPIM,RANSONWARE, SPAM, PHISHING Y SCAM
Elaborado por:
Carlos salguero 0911744
Zulmi Perez 0911742
PC ZOMBIE
Caracteristicas• Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber
sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario.
• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos
• El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales
• El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
PC ZOMBIE
PC ZOMBIE
COMO PUEDE INFECTARSE
• Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).
COMO EVITARLO• Aquí tienes unos puntos a
seguir para intentar proteger tu pc:
• Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).
• Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
• No abrir mensajes de origen dudoso o desconocido
PC ZOMBIE
TECNOLOGIA• Tecnologia• Trend Micro Smart
Protection Network • Formadas por 3
núcleos: – Reputación de Email– Reputación Web– Reputación de Archivos
SOFTWARE• Software• AVG Anti-virus• Panda• ESET NOD 32• Kaspersky Anti-Virus• McAfee VirusScan
SIMP
SPIMDEFINICION• Es una forma de correo
basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
• . La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, check out my Web cam at www. xxx. com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos.
SPIMTECNOLOGIA Y SOFTWARE
CONSEJOS
Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que no es un programa de mensajería instantánea pero permite abrir ventanas con mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y hacernos llegar sus mensajes spim.
RANSOMWAREDEFINICION• Es un malware generalmente
distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de Rescate
RANSOMWARE
CARACTERISTICAS• Su complejidad no radica en
su código ya que generalmente no están desarrollados en lenguajes de programación a bajo nivel, sino en el problema de no poder acceder al sistema una vez infectado, además de las consecuencias particularidades y propias de cualquier malware.
TECNOLOGIA Y SOFTWARE• Una de las recomendaciones
básicas para la exploración de los sistemas es reiniciarlos en Modo Seguro, la cuestión es que esa regla no funciona para este estilo de ransomware, ya que al intentarlo genera una BSoD (Blue Screen of Death – Pantalla azul de la muerte) obligando nuevamente a reiniciar el sistema en modo normal.
SPAM• Se llama spam, correo basura o sms
basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
SPAM• Spam en el correo electrónico• El spam supone actualmente la mayor
parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.
TECNOLOGIA Y SOFTWARE
El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails: Información en el Encabezado Tipo de mail (un tipo especial de información en el
encabezado) Dirección IP (dominio).
Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.Cybersitter Anti-Spam 1.0 E-mail Remover 2.4
PHISHING
• Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[]
Técnicas de phishingLa mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares17 ).
TECNOLOGIA Y SOFTWAREPHISHING• Hay varios programas informáticos
anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico
COMO EVITARLO• algunos software anti-phishing
pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el
usuario
SCAM• Scam (estafa en inglés) es un
termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas
Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa
SCAM• TECNOLOGIA Y
SOFTWARE• Una ventaja de estas
metodologías de scam baiting es que han permitido detectar muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por los mismos estafadores para posibilitar el movimiento de los
fondos en un ambiente legítimo
Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (Accidentally Sent E-Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el correo electrónico enviado es accidental mientras que la supuesta víctima realmente quiere comunicarse con un estafador.
GRACIAS POR SU ATENCION