SlideShare une entreprise Scribd logo
1  sur  6
PC Zombie

Denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo
de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se
produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

      Características

•   Control a distancia sí que el usuario sepa
•   Utilizados por las redes de ciberdelitos

      Tecnologías

El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas
Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario
puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o
puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo,
no significa una gran pérdida para un director en el caso de tener varios computadores disponibles.

      Software

Virus informáticos tipo troyanos atractivos en redes P2P
Portales de descarga directa gratuitos
Envió de Spam
Ataques a páginas web
Microsoft security essentials
Kaspersky
AVG
Spim (Spam Over Instant Messaging)

El hermano menor de Spam, es una plaga de correos electrónicos basura que complica a empresas y
particulares,

      Características

El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se
encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil
caer en la trampa, los mensajes basura surgen automáticamente en forma de ventanas emergentes
(pop up) mientras el usuario está conectado.


      Tecnologías

Herramientas de seguridad que permitan minimizar los riesgos tanto en el ordenador como en las
cuentas de internet del usuario.


      Software

MSN Microsoft
Yahoo! Messenger
AOL
Messenger
Toda a lo que se refiere Chats
Phishing / Spear

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o
incluso utilizando también llamadas telefónicas. El término phishing proviene de la palabra inglesa "fishing"
(pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica
se le llaman phisher


      Tecnologías

La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para
lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor.
URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers


      Software

Comandos en JavaScript para alterar la barra de direcciones
Eliminación de todo correo de procedencia dudosa
Tener los respectivos cuidados a la hora de transacciones monetarias via internet
Ransomware

Ransomware (también conocido en algunos casos como cryptoviruses , cryptotrojans , cryptoworms o
scareware ) comprende una clase de software malicioso que restringe el acceso al sistema informático
que infecta, y exige un rescate pagado al creador del malware para que la restricción a ser eliminado.
Algunas formas de ransomware cifrar los archivos en el disco duro del sistema, mientras que otros
simplemente puedan bloquear el sistema y mostrar mensajes destinados a persuadir al usuario a paga

      Características

Ransomware típicamente se propaga como una convencional gusano de la computadora, entrar en
un sistema a través de, por ejemplo, un archivo descargado o una vulnerabilidad en un servicio de red.
El programa se ejecutará una carga útil: como el que va a comenzar a encriptar archivos personales en
el disco duro. Ransomware más sofisticado puede híbrido a cifrar texto plano de la víctima con un
aleatorio simétrico llave fija y una clave pública. El autor del malware es el único que conoce la clave
privada de descifrado necesario. Algunas cargas ransomware no utiliza cifrado. En estos casos, la carga
útil es simplemente una aplicación diseñada para restringir efectivamente la interacción con el sistema,
por lo general por razones imperiosas de explorer.exe en el registro de Windows de forma
predeterminada concha, o incluso modificar el registro de inicio maestro , no permitiendo que el sistema
operativo a ponerse en marcha hasta que sea reparado.

      Tecnologías y software

No se necesita protección adicional en el ordenador del usuario para protegerse de ransomware
Mantener actualización de antivirus
Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming


       Características

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo
electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet,
motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y
todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los
sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.

       Tecnologías

Blogs
Correo electrónico
Foros
Redes sociales
Redes IRC
Correo postal
Via publica
Wikis

       Software

Envio de mensajes (chats)
Click ok de verificación de envio
Troyanos
Ordenadores zombis
Servidores de correo mal configurados
Scam

Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para
referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web fraudulentas).

       Características

Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta
donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay
engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que
tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.


       Tecnologías y software

Una buen practica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam
Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean
referencias ni pueda realizar el seguimiento de las transacciones
Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática para no ser
víctima de estos malware

Contenu connexe

Tendances

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcarolina mendez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 

Tendances (16)

PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 

En vedette

Vexve AM20-W
Vexve AM20-WVexve AM20-W
Vexve AM20-WVexve
 
Orca Yachts 34 m and Tiira 500 gt
Orca Yachts 34 m and Tiira 500 gtOrca Yachts 34 m and Tiira 500 gt
Orca Yachts 34 m and Tiira 500 gtBrunobouckaert
 
Di no al cabello encrespado y muy rizado.
Di no al cabello  encrespado y muy rizado.Di no al cabello  encrespado y muy rizado.
Di no al cabello encrespado y muy rizado.utteraccuser8376
 
Petit Papa NoëL
Petit Papa NoëLPetit Papa NoëL
Petit Papa NoëLjuantortiz
 
New Resume Victoria Day
New Resume Victoria DayNew Resume Victoria Day
New Resume Victoria DayVictoria Day
 
Cyclo-biblio : une campagne de plaidoyer pour les bibliothèques
Cyclo-biblio : une campagne de plaidoyer pour les bibliothèquesCyclo-biblio : une campagne de plaidoyer pour les bibliothèques
Cyclo-biblio : une campagne de plaidoyer pour les bibliothèquesLara Jovignot
 
Atelier #CivicTech
Atelier #CivicTechAtelier #CivicTech
Atelier #CivicTechAymeric
 
KEYNOTE: Tomorrow's Marketer-French
KEYNOTE: Tomorrow's Marketer-FrenchKEYNOTE: Tomorrow's Marketer-French
KEYNOTE: Tomorrow's Marketer-FrenchMarketo
 
Carina and the Christmas Play
Carina and the Christmas PlayCarina and the Christmas Play
Carina and the Christmas PlayMyWonderStudio
 
Hormon pada manusia
Hormon pada manusiaHormon pada manusia
Hormon pada manusiaNurul Arifin
 
An AMIS Overview of Oracle database 12c (12.1)
An AMIS Overview of Oracle database 12c (12.1)An AMIS Overview of Oracle database 12c (12.1)
An AMIS Overview of Oracle database 12c (12.1)Marco Gralike
 
Netflix – A Game Changer in Internet streaming media
Netflix – A Game Changer in Internet streaming mediaNetflix – A Game Changer in Internet streaming media
Netflix – A Game Changer in Internet streaming mediaAshish Arora
 
Netflix competitive landscape
Netflix competitive landscapeNetflix competitive landscape
Netflix competitive landscapedribayles
 
Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...
Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...
Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...maisonmarrakech7556
 
Magazine base3
Magazine base3Magazine base3
Magazine base3luzsana
 

En vedette (19)

Vexve AM20-W
Vexve AM20-WVexve AM20-W
Vexve AM20-W
 
Eus proceso de inscripción vía web para nuevo ingreso (1)
Eus proceso de inscripción vía web para nuevo ingreso (1)Eus proceso de inscripción vía web para nuevo ingreso (1)
Eus proceso de inscripción vía web para nuevo ingreso (1)
 
Akademia samodzielności
Akademia samodzielnościAkademia samodzielności
Akademia samodzielności
 
Orca Yachts 34 m and Tiira 500 gt
Orca Yachts 34 m and Tiira 500 gtOrca Yachts 34 m and Tiira 500 gt
Orca Yachts 34 m and Tiira 500 gt
 
Di no al cabello encrespado y muy rizado.
Di no al cabello  encrespado y muy rizado.Di no al cabello  encrespado y muy rizado.
Di no al cabello encrespado y muy rizado.
 
Petit Papa NoëL
Petit Papa NoëLPetit Papa NoëL
Petit Papa NoëL
 
New Resume Victoria Day
New Resume Victoria DayNew Resume Victoria Day
New Resume Victoria Day
 
Cyclo-biblio : une campagne de plaidoyer pour les bibliothèques
Cyclo-biblio : une campagne de plaidoyer pour les bibliothèquesCyclo-biblio : une campagne de plaidoyer pour les bibliothèques
Cyclo-biblio : une campagne de plaidoyer pour les bibliothèques
 
Atelier #CivicTech
Atelier #CivicTechAtelier #CivicTech
Atelier #CivicTech
 
KEYNOTE: Tomorrow's Marketer-French
KEYNOTE: Tomorrow's Marketer-FrenchKEYNOTE: Tomorrow's Marketer-French
KEYNOTE: Tomorrow's Marketer-French
 
Carina and the Christmas Play
Carina and the Christmas PlayCarina and the Christmas Play
Carina and the Christmas Play
 
Certificados Locutor Acta 22
Certificados Locutor Acta 22Certificados Locutor Acta 22
Certificados Locutor Acta 22
 
Hormon pada manusia
Hormon pada manusiaHormon pada manusia
Hormon pada manusia
 
An AMIS Overview of Oracle database 12c (12.1)
An AMIS Overview of Oracle database 12c (12.1)An AMIS Overview of Oracle database 12c (12.1)
An AMIS Overview of Oracle database 12c (12.1)
 
Netflix – A Game Changer in Internet streaming media
Netflix – A Game Changer in Internet streaming mediaNetflix – A Game Changer in Internet streaming media
Netflix – A Game Changer in Internet streaming media
 
Netflix competitive landscape
Netflix competitive landscapeNetflix competitive landscape
Netflix competitive landscape
 
Projeto contabilidade
Projeto contabilidadeProjeto contabilidade
Projeto contabilidade
 
Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...
Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...
Idees simples sur des elements de racine pour Riad dans la terrasse de piscin...
 
Magazine base3
Magazine base3Magazine base3
Magazine base3
 

Similaire à Pc zombie,spim spear-09182055herbergsandoval

Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 

Similaire à Pc zombie,spim spear-09182055herbergsandoval (20)

Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Virus
VirusVirus
Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Virus de la pc
Virus de la pcVirus de la pc
Virus de la pc
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 

Pc zombie,spim spear-09182055herbergsandoval

  • 1. PC Zombie Denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. Características • Control a distancia sí que el usuario sepa • Utilizados por las redes de ciberdelitos Tecnologías El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Software Virus informáticos tipo troyanos atractivos en redes P2P Portales de descarga directa gratuitos Envió de Spam Ataques a páginas web Microsoft security essentials Kaspersky AVG
  • 2. Spim (Spam Over Instant Messaging) El hermano menor de Spam, es una plaga de correos electrónicos basura que complica a empresas y particulares, Características El spim se apoya en programas robot para propagarse por la red. Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa, los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Tecnologías Herramientas de seguridad que permitan minimizar los riesgos tanto en el ordenador como en las cuentas de internet del usuario. Software MSN Microsoft Yahoo! Messenger AOL Messenger Toda a lo que se refiere Chats
  • 3. Phishing / Spear Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llaman phisher Tecnologías La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers Software Comandos en JavaScript para alterar la barra de direcciones Eliminación de todo correo de procedencia dudosa Tener los respectivos cuidados a la hora de transacciones monetarias via internet
  • 4. Ransomware Ransomware (también conocido en algunos casos como cryptoviruses , cryptotrojans , cryptoworms o scareware ) comprende una clase de software malicioso que restringe el acceso al sistema informático que infecta, y exige un rescate pagado al creador del malware para que la restricción a ser eliminado. Algunas formas de ransomware cifrar los archivos en el disco duro del sistema, mientras que otros simplemente puedan bloquear el sistema y mostrar mensajes destinados a persuadir al usuario a paga Características Ransomware típicamente se propaga como una convencional gusano de la computadora, entrar en un sistema a través de, por ejemplo, un archivo descargado o una vulnerabilidad en un servicio de red. El programa se ejecutará una carga útil: como el que va a comenzar a encriptar archivos personales en el disco duro. Ransomware más sofisticado puede híbrido a cifrar texto plano de la víctima con un aleatorio simétrico llave fija y una clave pública. El autor del malware es el único que conoce la clave privada de descifrado necesario. Algunas cargas ransomware no utiliza cifrado. En estos casos, la carga útil es simplemente una aplicación diseñada para restringir efectivamente la interacción con el sistema, por lo general por razones imperiosas de explorer.exe en el registro de Windows de forma predeterminada concha, o incluso modificar el registro de inicio maestro , no permitiendo que el sistema operativo a ponerse en marcha hasta que sea reparado. Tecnologías y software No se necesita protección adicional en el ordenador del usuario para protegerse de ransomware Mantener actualización de antivirus
  • 5. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming Características Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc. Tecnologías Blogs Correo electrónico Foros Redes sociales Redes IRC Correo postal Via publica Wikis Software Envio de mensajes (chats) Click ok de verificación de envio Troyanos Ordenadores zombis Servidores de correo mal configurados
  • 6. Scam Scam («estafa, chanchullo» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Características Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Tecnologías y software Una buen practica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam Es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni pueda realizar el seguimiento de las transacciones Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática para no ser víctima de estos malware