Trabajo de investigacion zulmi Perez y Carlos Salguero

22
INVESTIGACION PC ZOMBIE, SPIM,RANSONWARE, SPAM, PHISHING Y SCAM Elaborado por: Carlos salguero 0911744 Zulmi Perez 0911742

Transcript of Trabajo de investigacion zulmi Perez y Carlos Salguero

Page 1: Trabajo de investigacion zulmi Perez y Carlos Salguero

INVESTIGACION PC ZOMBIE, SPIM,RANSONWARE, SPAM, PHISHING Y SCAM

Elaborado por:

Carlos salguero 0911744

Zulmi Perez 0911742

Page 2: Trabajo de investigacion zulmi Perez y Carlos Salguero

PC ZOMBIE

Page 3: Trabajo de investigacion zulmi Perez y Carlos Salguero

Caracteristicas• Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber

sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario.

• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos

• El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales

• El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

PC ZOMBIE

Page 4: Trabajo de investigacion zulmi Perez y Carlos Salguero

PC ZOMBIE

COMO PUEDE INFECTARSE

• Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual).

Page 5: Trabajo de investigacion zulmi Perez y Carlos Salguero

COMO EVITARLO• Aquí tienes unos puntos a

seguir para intentar proteger tu pc:

• Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).

• Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

• No abrir mensajes de origen dudoso o desconocido

Page 6: Trabajo de investigacion zulmi Perez y Carlos Salguero

PC ZOMBIE

TECNOLOGIA• Tecnologia• Trend Micro Smart

Protection Network • Formadas por 3

núcleos: – Reputación de Email– Reputación Web– Reputación de Archivos

SOFTWARE• Software• AVG Anti-virus• Panda• ESET NOD 32• Kaspersky Anti-Virus• McAfee VirusScan

Page 7: Trabajo de investigacion zulmi Perez y Carlos Salguero

SIMP

Page 8: Trabajo de investigacion zulmi Perez y Carlos Salguero

SPIMDEFINICION• Es una forma de correo

basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

• . La mayoría de los mensajes spim son publicidad de sitios pornográficos del tipo "Hello, check out my Web cam at www. xxx. com.". Además, por el funcionamiento de estos programas, los mensajes se abren automáticamente, no como en el spam que llega al correo electrónico, por lo que es imposible cerrarlos sin no verlos.

Page 9: Trabajo de investigacion zulmi Perez y Carlos Salguero

SPIMTECNOLOGIA Y SOFTWARE

CONSEJOS

Lo peor de todo es que estos mensajes no proceden muchas veces de usuarios a los que hayamos admitido en la lista de contactos. Para ello hay varios caminos, como por ejemplo usar el nombre de la página a promocionar en el nombre del contacto, ponerse un nombre confiable (tipo "Juan" o "María") para luego mandar mensajes spim hasta que sea borrado de la lista de contactos o utilizar el net send o servicio de mensajes Windows, que no es un programa de mensajería instantánea pero permite abrir ventanas con mensajes en nuestros equipos (en el enlace viene método para deshabilitarlo) y hacernos llegar sus mensajes spim.

Page 10: Trabajo de investigacion zulmi Perez y Carlos Salguero

RANSOMWAREDEFINICION• Es un malware generalmente

distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de Rescate

Page 11: Trabajo de investigacion zulmi Perez y Carlos Salguero

RANSOMWARE

CARACTERISTICAS• Su complejidad no radica en

su código ya que generalmente no están desarrollados en lenguajes de programación a bajo nivel, sino en el problema de no poder acceder al sistema una vez infectado, además de las consecuencias particularidades y propias de cualquier malware.

TECNOLOGIA Y SOFTWARE• Una de las recomendaciones

básicas para la exploración de los sistemas es reiniciarlos en Modo Seguro, la cuestión es que esa regla no funciona para este estilo de ransomware, ya que al intentarlo genera una BSoD (Blue Screen of Death – Pantalla azul de la muerte) obligando nuevamente a reiniciar el sistema en modo normal.

Page 12: Trabajo de investigacion zulmi Perez y Carlos Salguero

SPAM• Se llama spam, correo basura o sms

basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Page 13: Trabajo de investigacion zulmi Perez y Carlos Salguero

SPAM• Spam en el correo electrónico• El spam supone actualmente la mayor

parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.

Page 14: Trabajo de investigacion zulmi Perez y Carlos Salguero

TECNOLOGIA Y SOFTWARE

El filtro a través del Agente de Transferencia de Correo es la única solución práctica para la remoción de spam. Existen tres fuentes primarias para el filtro de emails:         Información en el Encabezado      Tipo de mail (un tipo especial de información en el

encabezado) Dirección IP (dominio).  

Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam.Cybersitter Anti-Spam 1.0 E-mail Remover 2.4

Page 15: Trabajo de investigacion zulmi Perez y Carlos Salguero

PHISHING

• Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[]

Page 16: Trabajo de investigacion zulmi Perez y Carlos Salguero

Técnicas de phishingLa mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares17 ).

Page 17: Trabajo de investigacion zulmi Perez y Carlos Salguero

TECNOLOGIA Y SOFTWAREPHISHING• Hay varios programas informáticos

anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico

Page 18: Trabajo de investigacion zulmi Perez y Carlos Salguero

COMO EVITARLO• algunos software anti-phishing

pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el

usuario

Page 19: Trabajo de investigacion zulmi Perez y Carlos Salguero

SCAM• Scam (estafa en inglés) es un

termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas

Page 20: Trabajo de investigacion zulmi Perez y Carlos Salguero

Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa

Page 21: Trabajo de investigacion zulmi Perez y Carlos Salguero

SCAM• TECNOLOGIA Y

SOFTWARE• Una ventaja de estas

metodologías de scam baiting es que han permitido detectar muchas organizaciones fraudulentas, tanto financieras como bancarias, creadas por los mismos estafadores para posibilitar el movimiento de los

fondos en un ambiente legítimo

Una nueva técnica, de reciente desarrollo, es el «ASEM bait» (Accidentally Sent E-Mail - correo-e enviado por accidente). Engaña al estafador haciéndole pensar que el correo electrónico enviado es accidental mientras que la supuesta víctima realmente quiere comunicarse con un estafador.

Page 22: Trabajo de investigacion zulmi Perez y Carlos Salguero

GRACIAS POR SU ATENCION