Existe una diversidad de cdigos malignos, maliciosos y malintencionados, que
tienen como objetivo infiltrarse o daar una computadora o sistema de informacin sin el consentimiento del propietario. Utilizados por profesionales de la informtica para referirse a un software hostil, intrusivo o molesto que puede crear estafas monetarias y mentiras por medio de redes sociales y el amplio mundo del internet. PC Zombie Zombi, es la denominacin que se asigna a computadores personales que tras haber sido infectados por algn tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorizacin o el conocimiento del usuario del equipo. Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. Caractersticas: El usuario normalmente no sabe que su computador est comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Los directores viven cmodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. El computador zombi comienza a enviar una gran cantidad de mensajes spam o ataques a pginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. Su equipo es inusualmente lento, se bloquea o se detiene con frecuencia responde a los comandos La red o conexin a internet es inusualmente lenta Hay actividad de red desconocida cuando nadie ms est usando Internet El ordenador no puede acceder a algunas o cualquier sitio web La cantidad de spam que recibe aumenta dramticamente El firewall alerta sobre programas o procesos desconocidos que tratan de acceder a Internet. Si el computador tiene varios de estos sntomas, es posible que est infectado con malware y sea parte de una botnet.
Deteccion de PC Zombie: Para prevenir Pc zombie se recomienda: No navegar de forma abierta buscando ficheros de informacin ldica, entornos no profesionales y de empresas desconocidas junto con la activacin Utilizacin de todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, etc).
Tecnologias de PC Zombie: Trend Micro Smart, Protecion netwok Formadas por 3 nucleos: reputacion Email Reputacion Web Reputacion de Archivos.
Software: AVG anti-virus Panda Eset Nod 32 Kaspensky Anti-Virus McAfree Virus Scan
Phishing:
Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. Dado el creciente nmero de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas. Caracteristicas:
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo del correo electrnico para lograr que un enlace parezca una ruta legtima de la organizacin por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comnmente usados por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la direccin real. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente preguntar el nombre de usuario y contrasea (contrario a los estndares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina de www.google.com, cuando realmente el enlace enva al navegador a la pgina de members.tripod.com Utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegtima. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega micron, ""). En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es muy difcil de detectar si no se tienen los conocimientos necesario.
Tecnologa y software de Phishing Entrenar empleados que puedan reconocer posibles ataques de phishing. Ejemplo: Varias empresas que tratan a sus clientes por sus nombre en los emails, as que si un email se dirige al cliente de una manera genrica como Querido miembro Querido Socio, probablemente es intento de phishing. Utilizar filtros de spam ayudan a proteger a los usuarios Utilizar la pregunta secreta, la cual solo debe saber el usuario legtimo.
Spim: Spim (acrnimo en ingls de SPam over Instant Messaging. La plaga de correo electrnico basura -conocida como spam- que hoy complica por igual a empresas y particulares tiene ahora un hermano menor. A diferencia de la vieja conocida, la nueva modalidad llega a travs de los populares programas de mensajera instantnea, tambin conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Si bien no es una modalidad nueva, preocupa ahora por el gran crecimiento que ha registrado en los ltimos meses. Un dato lo corrobora: el envo de publicidad molesta o correo basura a travs de la mensajera instantnea ya representa el 5 por ciento de la basura que genera Internet. La nueva plaga recibe el nombre del acrnimo en ingls de SPam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que llega a las computadoras a travs de los servicios de mensajera instantnea. Como ocurre con el correo basura tradicional (spam), el spim se apoya en programas robot para propagarse por la red. Bsicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es ms fcil caer en la trampa.
Caractersticas: La tcnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar pginas de publicidad a travs del envo de un mensaje que contiene un enlace o link. Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy xxx, agragame a tu lista de contactos y despus hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una vctima ms del spim. Es cierto que actualmente el spim est muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero as y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso ms molesta e intrusiva porque los mensajes basura surgen automticamente en forma de ventanas emergentes mientras el usuario est conectado. As, es ms difcil de ignorar y convierte a esta tcnica en algo muy atractivo para los spammers (generadores de correo basura), ltimamente acorralados por los programas antispam.
Tecnologa y Software: Los spims utilizan programas de mensajera instantnea como MSN de Microsoft Yahoo! Messenger AOL Messenger, entre otros
Recomendaciones Prudencia y sentido comn al momento de estar en un chat. Instalar todas las actualizaciones Usar filtros para virus y spam Desconfiar de los comportamientos extraos No enviar informacin sensible por mensajera instantnea. Como el nmero de las tarjetas de crdito o el de la Seguridad Social. No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal va de entrada de los spim.
Ransonware:
Un ransomware es un tipo de programa informtico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restriccin. 1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se hicieron populares en Rusia y su uso creci internacionalmente en junio del 2013. La empresa MacAfee seal que slo en el primer trimestre del 2013 haba detectado ms de 250.000 tipos de ransomwares nicos.
Resumidamente Ransonware es el secuestro de archivos a cambio de un rescate
Caracteristicas:
Normalmente un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o una vulnerabilidad de software. En este punto el ransomware se iniciar y encriptar los archivos del usuario con una determinada clave, que slo el creador del ransomware conoce y proveer de ella al usuario que la reclame a cambio de un pago.
Ransomware normalmente se instala cuando abre un adjunto malintencionado en un correo electrnico o cuando hace clic en un enlace malintencionado en un mensaje de correo electrnico, mensaje instantneo, sitio de medios sociales u otro sitio web. Ransomware se puede incluso instalar cuando visita un sitio web malintencionado.
Software y tecnologa Existen numerosas formas gratuitas de proteger su PC del ransomware y otro tipo de malware malintencionado: Asegrese de tener todo el software de su PC actualizado. Asegrese de que las actualizaciones automticas estn activadas para recibir las actualizaciones de seguridad de Microsoft ms recientes. Mantenga activado el firewall de su equipo. No abra mensajes de correo electrnico no deseado ni haga clic en vnculos de sitios web sospechosos. Descargue Microsoft Security Essentials, que es una herramienta gratuita, o cualquier otro programa de buena reputacin de antivirus y contra el software malintencionado. Examine su equipo con Microsoft Safety Scanner.
Cmo eliminar ransomware en mi PC? Para detectar y eliminar ransomware y otros tipos de software malintencionado que se puedan instalar en su PC, escanee por completo el sistema con una solucin de seguridad apropiada y actualizada. Los siguientes productos de Microsoft pueden detectar y eliminar esta amenaza: Microsoft Security Essentials, Microsoft Safety Scanner
Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming
Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web, wiki, foros, blogs, a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad.
Sofware y tecnologias
Cartel anti SPAM. SPF: Tecnologa creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. DomainKeys: Otra tecnologa que sirve para lo mismo que SPF y que adems asegura que los mensajes de correo electrnico no han sido modificados. SenderID: Tecnologa de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnologa que en la prctica es distinta. SenderID ha sido adoptado por hotmail. Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones de correo que indican la direccin del remitente de correo masivo y cuando l enva un mensaje a esa direccin se sabe desde qu direccin fue capturada, con lo que puede filtrar al remitente. Redirecciones temporales.
Scam: Scam en ingles significia estafa y es un trmino anglosajn que se emplea familiarmente para referirse a una red de corrupcin. Hoy tambin se usa para definir los intentos de estafa a travs de un correo electrnico fraudulento (o pginas web fraudulentas). Generalmente, se pretende estafar econmicamente por medio del engao presentando una supuesta donacin a recibir o un premio de lotera al que se accede previo envo de dinero. Las cadenas de correos electrnicos engaosas pueden ser scams si hay prdida monetaria y hoax cuando slo hay engao. Scam no solo se refiere a estafas por correo electrnico, tambin se le llama scam a sitios web que tienen como intencin ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
Tecnologa y software Para no verse afectado por estas amenazas, las personas deben evitar acceder a informacin cuya fuente no sea confiable. Una buena prctica es la eliminacin de todo tipo de correo no solicitado para as evitar el scam. Adems, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transaccin. El comercio electrnico y va SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.