Este documento define y explica varias amenazas cibernéticas como PC Zombie, Phishing, SPIM, Spear Phishing, Ransomware, Spam y Scam. También discute estafas comunes en redes sociales y ofrece recomendaciones para protegerse como estar alerta a cambios de comportamiento en el equipo o un aumento en el spam recibido.
2. UNIVERSIDAD GALILEO
FISICC-IDEA
TUTOR: LIC. CARLOS ROBERTO GALVEZ
CURSO: COMERCIO ELECTRÓNICO
Integrantes del Grupo:
Marta Patricia Vidaurre Amaya
Carnet: 15000866
Marta Leticia Mazz
Carnet: 15007814
Wendy Vanessa Godoy Marroquin
Carnet: 15007810
Guillermo Estuardo Marroquin Fugon
Carnet:11144010
CEI: Superación Galileo
Horario: Sábado 8 a.m. – 10 a.m.
Fecha de Entrega: 6ª. Semana
05/08/2017
3. PC ZOMBIE
Es la denominación que se asigna a computadores personales que tras
haber sido infectados por algún tipo de malware, pueden ser usados por
una tercera persona para ejecutar actividades hostíles,que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web. Este uso se produce sin
la autorización o el conocimiento del usuario del equipo.
Phishing
Es relativamente una nueva modalidad de fraude en internet contenida
en sitios que se asemejan a los de los bancos, sistemas de pago o
proveedores conocidos en los que generalmente se señala una falla en el
sistema o que la información no ha sido debidamente actualizada y por lo
tanto solicitan al consumidor acceder a una página web a través de un
link, y que al ser abierto, los defraudadores solicitan información
comúnmente de carácter personal.
4. SPIM
Es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo
hace a través de la mensajería instantánea. Forma de correo basura que llega a
través de los programas de mensajería instantánea, también conocidos como
chats. Se utilizan programas robot que rastrean listas de direcciones o agendas de
los usuarios de mensajería instantánea. Es más molesto porque los mensajes
basura surgen automáticamente en forma de “pop up” mientras el usuario está
conectado. Provoca que sea más difícil de ignorar y convierte a esta técnica en
algo muy atractivo para los spammers.
Spear Phishing
Es una estafa focalizada por correo electrónico cuyo único propósito es obtener
acceso no autorizado a datos confidenciales. A diferencia de las estafas
por phishing, que pueden lanzar ataques amplios y dispersos, el spear
phishing se centra en un grupo u organización específicos.
5. RANSOMEWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas
Técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
comunmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al rescate.
Spam
Es el correo comercial no solicitado generalmente enviado a las direcciones
electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comunmente es enviado por empresas de mercadeo o de
telemercadeo, compañías legítimas o por individuos comisionados exclusivamente
para dicho fin.
6. SCAM
Similar al spam, encontramos el término “ junk mail” o Scam (correo
chatarra) que es utilizado para referirse a correos relacionados con
publicidad engañosa (enriquecimiento al instante, pornografía, premios,
etc.) y cadenas (correos que incluyen textos en donde solicitan ser
reenviados a otras personas con la promesa de cumplir deseos, traer
buena suerte o ganar dinero).
7. PRINCIPALES ESTAFAS EN LAS REDES SOCIALES
URL Ocultas
Solicitudes de Phishing
Cargos Ocultos
Obtención de Dinero
Cadenas de Mensajes
8. CONCLUSIONES Y RECOMENDACIONES
Siempre hay que tener en cuenta que cualquier sitio que atraiga una
cantidad significativa de visitantes también atraerá a los criminales.
De acuerdo con los virus, la necesidad de asegurar que cada componente
de un programa únicamente utiliza los recursos del mismo según los
criterios que establezca el sistema operativo. Para construir un sistema
de protección se tiene que definir; por un lado, la estrategia de protección
(de qué fallos hay que proteger al sistema) y por otro, los mecanismos de
protección (cómo hacer que se consiga la protección definida por la
estrategia).
Debemos estar alertas si nuestro equipo esta inusualmente lento, se
bloquea o se detiene con frecuencia responde a los comandos, la red o
conexión a internet es inusualmente lenta, hay actividad de red
desconocida cuando nadie más está usando Internet, el ordenador no
puede acceder a algunas o cualquier sitio web, la cantidad de spam que
recibe aumenta dramáticamente, ya que esto podría dañar nuestro
equipo o bien ser objeto de fraude en cualquiera de los formas descritas
en el presente trabajo.