13
Software Malintencionado PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM, ETC…

Presentación de Investigación 8 de la Semana 7

Embed Size (px)

DESCRIPTION

Presntacion sobre la Investigación Número 8 que corresponde a la semana 7 del curso de Comercio Electrónico en Universidad Galileo.

Citation preview

Page 1: Presentación de Investigación 8 de la Semana 7

Software Malintencionado

PC ZOMBIE, SPIM, SPEAR, PHISHING, RANSOMWARE, SPAM, SCAM, ETC…

Page 2: Presentación de Investigación 8 de la Semana 7

Introducción

• No cabe duda que somos parte del cambio en la gobernabilidad de los países, regiones y pueblos en la tecnología de la información y comunicaciones más conocidas como TIC’s, sin embargo no debemos estar actualizados con todo lo necesario para que esas tecnologías nos sirvan para el bien común y no para realizar móviles malintencionados tales como robar datos personales, números de tarjetas de crédito, etc.

Page 3: Presentación de Investigación 8 de la Semana 7

PC Zombie• Características

• Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

• El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos.

• Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

Page 4: Presentación de Investigación 8 de la Semana 7

Spim

• El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.

• El simulador SPIM está disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)

Page 5: Presentación de Investigación 8 de la Semana 7

Spear

• Spear phishing es una modalidad de phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial. El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de la empresa para la comisión del delito.

Page 6: Presentación de Investigación 8 de la Semana 7

Phishing

• Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

Page 7: Presentación de Investigación 8 de la Semana 7

Ransomware

• El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

Page 8: Presentación de Investigación 8 de la Semana 7

Spam

• Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Page 9: Presentación de Investigación 8 de la Semana 7

Scam

• Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).

• Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

• Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.

Page 10: Presentación de Investigación 8 de la Semana 7

Conclusiones

• Vivimos en la nueva era de la tecnología digital, necesitamos estar preparados para todo lo que se viene en el gran canal de información, internet, de manera que tenemos que estar atentos con utilizar las herramientas adecuadas que nos ayuden a desarrollar nuestro trabajo diario e incluso la vida misma, no podemos caer en manos de personas inescrupulosas que utilizan el software, páginas web, etc., para tratar de engañarnos y robar nuestras identidades, patrimonio, etc.

Page 11: Presentación de Investigación 8 de la Semana 7

Recomendaciones• Aplique los parches de seguridad al software que utiliza. En la mayoría

de las veces, el código malicioso surte efectos por la vulnerabilidad o falla de los sistemas. Cuando la vulnerabilidad es pubicada, los autores de código malicioso escriben programas que explotan la vulnerabilidad y así poder entrar a la computadora. Los virus y troyanos las aprovechan para ejecutarse y propagarse a otros sistemas. Es recomendable que el proveedor de software dé aviso con oportunidad de las vulnerabilidades descubiertas en el software que provee, de las acciones recomendadas para corregirlas y mitigar así el riesgo de que un atacante las aproveche para entrar en los sistemas o hacer que fallen y posiblemente paralizar su operación. Suscribirse a alguna lista de correo-e especializada en el tema ayudará a conocer con oportunidad las vulnerabilidades descubiertas en los productos de software.

Page 12: Presentación de Investigación 8 de la Semana 7

Bibliografía• http://es.wikipedia.org/wiki/Zombi_(inform%C3%A1tica)

• http://es.wikipedia.org/wiki/SPIM

• http://es.wikipedia.org/wiki/Phishing

• http://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/

• http://es.wikipedia.org/wiki/Spam

• http://es.wikipedia.org/wiki/Scam

Page 13: Presentación de Investigación 8 de la Semana 7

Gracias…!

Comercio ElectrónicoGalileo 2,013