Este documento describe varias amenazas cibernéticas como PC Zombie, SPIM, phishing, ransomware y spam. Explica cómo los ordenadores infectados pueden ser controlados por terceros para enviar spam o llevar a cabo ataques. También define términos como phishing, ransomware y spam, y ofrece recomendaciones para protegerse como mantener software actualizado y no abrir mensajes sospechosos.
2. Introducción
• Hay redes de delincuentes que venden el
acceso no autorizado a miles de
ordenadores a los spammers (empresas
dedicadas al envío de correo no deseado
de modo masivo) y a quienes organizan
ataques contra sitios web.
3. PC ZOMBIE
• Es la denominación que se asigna a
computadores personales que tras haber
sido infectados por algún tipo de malware,
pueden ser usadas por una tercera
persona para ejecutar actividades
hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario
del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos
vudú.
4. EL SPIM
• El SPIM (MIPS al revés) es un simulador que
ejecuta programas en lenguaje ensamblador
para los computadores basados en los
procesadores MIPS R2000/R3000. Ha sido
escrito por James R. Larus.
• El simulador SPIM esta disponible para los
siguientes sistemas operativos: Windows
(PCSpim), Mac OSX y Unix/Linux (xspim)
5. PHISHING
• Phishing es un término informático que
denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria).
6. RANSOMWARE
• Ransomware es un malware
generalmente distribuido mediante spam y
que mediante distintas técnicas
imposibilita al dueño de un documento
acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago
de "rescate".
7. SPAM
• Se llama spam, correo basura o
mensaje basura a los mensajes no
solicitados, no deseados o de remitente
no conocido (correo anónimo),
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos
mensajes se denomina spamming
8. SCAM
• Scam («estafa, chanchullo» en inglés) es
un término anglosajón que se emplea
familiarmente para referirse a una red de
corrupción. Hoy también se usa para
definir los intentos de estafa a través de
un correo electrónico fraudulento (o
páginas web fraudulentas).
9. CONCLUSIONES
• Mantener actualizado el sistema operativo, el
navegador y otros programas de Microsoft
(mediante la herramienta Windows Update de
ese sistema).
• Crear diferentes cuentas de usuario en el
sistema Windows XP, y asignar a ciertos
usuarios privilegios limitados para navegar. Con
ello se evita que los niños abran la puerta,
mediante sus hábitos de navegación, al software
maligno.
10. RECOMENDACIONES DE CÓMO
PROTEGERSE
• No abrir mensajes de origen dudoso o
desconocido.
• No visitar sitios para adultos, sobre todo
aquellos con contenido gratuito.
• No participar en cadenas de correo
• Instalar o activar un firewall: Windows XP
incluye uno básico y hay bastantes gratuitos en
la Red (es recomendable tener solo uno activo a
la vez).
• Mantener un programa antivirus actualizado.