Un SPIM es una forma de correo basura que llega a través de mensajerías instantáneas como el Messenger utilizando programas robot para rastrear direcciones de agendas de usuarios y enviarles propaganda no deseada. El ransomware es un malware que bloquea el equipo de una persona y pide un rescate para desbloquearlo. Existen medidas como mantener actualizado el software y antivirus, y no abrir correos o enlaces sospechosos para evitar el ransomware y otros malware.
1. ¿QUÈ ES UN SPIM?
Se trata de una forma de correo
basura
que
llega
a
las
computadoras a través de los
servicios
de
mensajería
instantánea,
como
el
Messenger. Utiliza programas
robot pararastrear direcciones
de agendas de los usuarios para
luego enviarles propaganda no
deseada en forma de popups
2. ¿ PARA QUE SIRVE EL SPIM?
Básicamente, estos programas se
encargan de rastrear direcciones
de agendas de los usuarios para
luego enviarles propaganda no
deseada. Al utilizar direcciones
reales, es decir las "robadas" de
las agendas de los usuarios, es
más fácil caer en la trampa.
3. ¿Qué es el ransomware?
Ransomware es un tipo de malware
(software malintencionado) que los
criminales instalan en su PC sin su
consentimiento. Ransomware les da
a los criminales la capacidad de
bloquear su equipo desde una
ubicación remota. Luego presentará
una ventana emergente con un
aviso que dice que su ordenador
está bloqueado y afirma que no
podrá acceder al mismo a no ser
que pague.
4. ¿Cómo instalan los criminales
ransomware?
Ransomware normalmente se
instala cuando abre un adjunto
malintencionado en un correo
electrónico o cuando hace clic
en un enlace malintencionado
en un mensaje de correo
electrónico,
mensaje
instantáneo, sitio de medios
sociales u otro sitio web.
Ransomware se puede incluso
instalar cuando visita un sitio
web malintencionado.
5. ¿Cómo evito el ransomware?
Existen numerosas formas gratuitas de proteger su PC del ransomware y otro tipo de malware
malintencionado:
Asegúrese de tener todo el software de su PC actualizado. Asegúrese de que las actualizaciones
automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más
recientes.
Mantenga activado el firewall de su equipo.
No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web
sospechosos.
Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro
programa de buena reputación de antivirus y contra el software malintencionado.
6. ¿Qué es el Phishing?
El "phishing" es una modalidad de
estafa con el objetivo de intentar
obtener de un usuario sus
datos,
claves,
cuentas
bancarias, números de tarjeta de
crédito,
identidades,
etc.
Resumiendo "todos los datos
posibles" para luego ser usados de
forma fraudulenta.
Ejemplo de web falsa que simula una entidad bancaria;
http://seguridad.internautas.org/html/1/447.html
7. ¿Cómo protegerme?
La forma más segura para estar tranquilo y no ser
estafado, es que NUNCA responda a NINGUNA solicitud de
información personal a través de correo electrónico, llamada
telefónica o mensaje corto (SMS).
Las
entidades
u
organismos
NUNCA le
solicitan
contraseñas, números de tarjeta de crédito o cualquier
información personal por correo electrónico, por teléfono o
SMS. Ellos ya tienen sus datos, en todo caso es usted el que
los puede solicitar por olvido o pérdida y ellos se lo
facilitarán. Ellos NUNCA se lo van a solicitar porque ya los
tienen, es de sentido común.
Para visitar sitios Web, teclee la dirección URL en la barra de
direcciones. NUNCA POR ENLACES PROCEDENTES DE
CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO
al uso de la banca por internet.
8. ¿Que es el Scam?
Scam. Es un término anglosajón que se
emplea familiarmente para referirse a una
red de corrupción. Hoy también se usa para
definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web
fraudulentas).
Una práctica que se ha vuelto común es
enviar a los correos de contacto de los
dominios avisos falsos de renovación como el
que a continuación te mostramos.
9. ¿Como Evitarlo?
Este tipo de correo lo que busca es estafar
a los dueños de dominios en el momento de
renovación o contratación de un dominio, una
buena práctica es la eliminación de todo tipo
de correo no solicitado para así evitar el scam.
Si recibes un correo similar al mostrado y que
no proviene de parte de paginas oficiales hay q
contactar al soporte para denunciarlos y
brindarte asesoría y evitar que caigas en una
estafa.
10. ¿Qué es un Malware?
Malware (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o
Sistema de información sin el consentimiento de su propietario
11. ¿Como evitar los alware?
Instala programas antivirus y
antispyware de una fuente fiable
Actualiza el software
periódicamente
Usa contraseñas seguras
Nunca desactives el firewall
Sé precavido al usar unidades
flash
12. ¿Qué es un spyware?
Los spyware son aplicaciones que
recopilan
de
tu
computadora
información sin tu conocimiento o
consentimiento con la intención de
pasarla al fabricante del spyware o a
terceras personas, estos archivos
espías recopilan información sobre tus
hábitos de navegación en la internet
,gustos,
preferencias,
datos
personales y de esta manera el espía
que por lo general es una empresa
publicitaria tiene el conocimiento
para enviarte publicidad que se
adapten a tus preferencias y gustos.
13. ¿Como eliminar un spyware?
Para eliminar el spyware existen herramientas muchas de
ellas gratis y muy buenas que puedes descargar de
internet algunas de estas son:
a) SpyBot Search & Destroy 1.4
b) Spy Sweeper 5.0
c) Ad-Aware 1.06 SE Personal
Después de descargar las aplicaciones mencionadas o la
de tu preferencia .
Ejecutala para que comience a eliminar los intrusos que
se encuentren en tu computadora
Cuando el programa termine, comprueba que el spyware
fue eliminado, te recomiendo volver a correr el
programa antyspyware para mayor seguridad y siempre
mantener tu programa antivirus actualizado.
14. ¿Qué es un sniffer
Un sniffer se podría resumir como un programa
que lo que hace es capturar
todos los datos que pasan a través de una tarjeta
de red. Para ello se basa
en un defecto del protocolo ethernet (el que se
usa normalmente en las redes
locales).
15. ¿Cómo evitarlo Evitarlos?
- Usar protocolos seguros: ssh, en lugar de
telnet…https, en lugar de http, etc.
- Usar PGP para encriptar mails con información
sensible.
- Aunque lo mejor sería que SIEMPRE se evite
que circule información sensible a través de la
red, salvo que no quede mas remedio.
- Y fundamentalmente, usar passwords difíciles
de romper. (Ver art. “Consejos para
elegir/guardar buenas passwords)
NOTA: Estos consejos NO EVITAN el sniffing, pero
deberían tenerse en cuenta, ya que hacen mucho
más difícil la tarea de capturar y analizar paquetes:
16. ¿Qué es un PC Zombie?
El nombre procede de los
zombies o muertos vivientes
esclavizados.
El ordenador director se infiltra
secretamente en el ordenador
de su víctima y lo usa para
actividades ilegales
17. ¿Cómo evitar convertirse en Zombie?
No navegar de forma en entornos no
profesionales y de empresas
desconocidas
Activar todos los mecanismos de
seguridad del PC (antivirus, anti-spam
de seguridad, etc.)
Actualizarlos frecuentemente
Tener backup
18. ¿ QUE ES EL SPOOFING?
El
atacante
busca
obtener
información almacenada en otros
equipos, para poder conseguir con
ella acceso a lugares, datos o sitios a
los que no se está autorizado. El
termino Spoofing puede traducirse
como “hacerse pasar por otro”, el
objetivo de esta técnica es actuar en
nombre de otro usuario.
19. ¿Cómo prevenir el spoofing?
En principio, para reducir de manera notable
el riesgo de Spoofing, una buena técnica
reside en utilizar la autenticación basada en
el intercambio de claves entre las máquinas
en la red, como por ejemplo la utilización de
IPsec.
que pueden utilizarse se basan en negar la
producción de tráfico de direcciones IP
privadas, es decir no confiables en nuestra
interfaz, para lo cual es conveniente utilizar
Access Control List, conocidas en español
como Listas de Control de Acceso.