Este documento describe diferentes tipos de amenazas cibernéticas como PC Zombie, SPIM, ransomware, spam, phishing y scam. Los PC Zombie son ordenadores controlados a distancia sin el conocimiento del usuario y utilizados para actividades ilegales. El SPIM es una forma de correo basura a través de mensajería instantánea. El ransomware cifra documentos e impide el acceso hasta que se pague un rescate. El spam son mensajes no solicitados por correo o SMS. El phishing usa sitios falsos para robar información personal. Los scams inicial
3. PC ZOMBIE
Los ordenadores zombi, controlados a distancia sin
que su usuario lo sepa, son utilizados por las redes de
ciberdelitos. Mediante virus informáticos que sirven
de llave a programas creados a tal propósito, el
ordenador director se infiltra secretamente en el
ordenador de su víctima y lo usa para actividades
ilegales. El usuario normalmente no sabe que su
ordenador está comprometido y lo puede seguir
usando, aunque pueda notar que su rendimiento ha
bajado considerablemente.
4. SPIM
Es una forma de correo basura que llega a través de los
populares programas de mensajería instantánea, también
conocidos como chats.
Ejemplo:
Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te
acuerdas de mí? ¡Agrégame a tu lista de contactos y
hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
5. RAMSOMWARE
Es un malware generalmente distribuido mediante
spam y que mediante distintas técnicas imposibilita
al dueño de un documento acceder al mismo. El
modo más comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al usuario
para obtenerla, posterior al pago de "rescate".
El código malicioso infecta la computadora del
usuario por los medios normalmente utilizados por
cualquier malware y procede a cifrar los documentos
que encuentre
6. SPAM
Se llama spam, correo basura o sms basura a los
mensajes no solicitados (publicidad, masivas). La
mas común se basa en el correo electrónico, aunque
puede tener como objetivo los teléfonos celulares
7. PHISHING
Es una nueva modalidad de fraude en internet
contenida en sitios que se asemejan a los de los
bancos, sistemas de pago o proveedores conocidos en
los que generalmente se señala una falla en el
sistema o que la información no ha sido
debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página web a través de un
link, y que al ser abierto, los defraudadores solicitan
información comúnmente de carácter personal:
datos personales, números de cuenta de tarjetas de
crédito o débito del cliente, passwords etc.
8. SCAM
La técnica inicial a través de la cual se inicia o
reproduce, y que se considera igualmente estafa o
delito, es la llamada “hoax”.
Es inevitable, no encontrarnos con docenas de
correos en los que detrás
del cuerpo del mensaje nos topamos con virus,
gusanos, historias
increíbles y, cómo no, con intentos de estafas. Los
correos electrónicos,
dada su finalidad, pueden dividirse en dos tipos:
9. Daños intrínsecos: Son aquellos correos electrónicos cuyo
propósito
último es acabar con la información que poseemos en nuestra
computadora, provocando el mayor daño posible.
Daños extrínsecos: Correos o comunicaciones electrónicas
cuya finalidad es conseguir captar a usuarios que caigan, bien en
la estafa directamente, bien intermediarios que sirvan de puente
entre el presunto estafador y el estafado.