Вы находитесь на странице: 1из 6

PC ZOMBIE:

Los “zombies” son PC invadidos por software maligno (malware) que permite
a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web.

Hay redes de delincuentes que venden el acceso no autorizado a miles de


ordenadores a los spammers (empresas dedicadas al envío de correo no deseado
de modo masivo) y a quienes organizan ataques contra sitios web.

El hecho de que existan estas redes de zombies es la razón por la cual ahora
mucho del correo basura proviene de direcciones de personas naturales. Todo ese
spam está siendo bombeado desde los PC de usuarios de Internet que no se han
dado cuenta de que su equipo está siendo manipulado de forma remota.

CARACTERISTICAS:

 El ordenador director se infiltra secretamente en el ordenador de su víctima


y lo usa para actividades ilegales.

 El usuario normalmente no sabe que su ordenador está comprometido y lo


puede seguir usando.

 El Rendimiento del ordenador baja considerablemente.

 Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P


o portales de descarga directa gratuitos.

 El ordenador zombie comienza a enviar una gran cantidad de mensajes


spam o ataques a páginas Web y se convierte en punto central de
investigaciones de estar cometiendo actividades ilegales.

TECNOLOGIAS:

Grupos organizados pueden llegar a controlar grupos de decenas de miles de


computadores infectados, que pueden usar para generar grandes cantidades de
tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o
servidor. Esto genera lo que se conoce como un Distributed Denial of Service o
DDoS por sus siglas.

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran.
SOFTWARE

Cuando estos programas consiguen entrar en los Pcs vulnerables (por


ejemplo, sin actualizaciones de seguridad....), toman control del equipo y se
quedan a la espera de recibir órdenes por parte del intruso. Cuando la orden llega
por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.

Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el


malware penetra automáticamente. Basta con que el usuario esté conectado a
Internet unos cuantos segundos, ya que ese software recorre constantemente la
Red en busca de ordenadores vulnerables (algunos virus entran igual).

SPIM:

El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje


ensamblador para los computadores basados en los procesadores MIPS
R2000/R3000. Ha sido escrito por James R. Larus.

El simulador SPIM está disponible para los siguientes sistemas operativos:


Windows (PCSpim), Mac OSX y Unix/Linux (xspim)

CARACTERISTICAS:

 Se trata de una forma de correo basura que llega a las computadoras a


través de los servicios de mensajería instantánea, como el Messenger.

 Utiliza programas robot para rastrear direcciones de agendas de los


usuarios para luego enviarles propaganda no deseada en forma de
popups.

TECNOLOGIAS:

En otras palabras, la técnica consiste en hacerse pasar por una persona real,
induciendo al incauto usuario a visitar páginas de publicidad a través del envío de
un mensaje que contiene un enlace o link.

Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy


mengano, agragame a tu lista de contactos y después hablamos". Alcanza con
agregarlo a la lista de contactos para convertirse en una víctima más del spim.
SOFTWARE:

 Spim Description:MIPS assembly

 simulator spim

RAMSOMWARE:

Este es un malware generalmente distribuido mediante SPAM y que mediante


distintas técnicas imposibilita al dueño de un documento acceder al mismo, es
cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla,
posterior al pago de rescate.

CARACTERISTICAS:

 Una vez que el sistema operativo está infectado, toda la información


almacenada por la empresa (o individuo) será codificada/secuestrada.
Entonces, se da un aviso; el dispositivo se bloquea y el usuario pasa a no
tener control sobre él.
 Es importante recordar que no hay garantía de que los idealizadores de un
ransomware van a cumplir con la parte prometida en la «transacción», es
decir, el descifrado de los datos comprometidos. Por eso, la mejor forma de
combatir este tipo de malware es a través de la prevención.

TECNOLOGIAS:

Hay dos tipos de ransomwares. Uno de ellos es el Locker Ransomware, que


impide el acceso al ordenador infectado, y el Crypto Ransomwareque cifra los
archivos, impidiendo que los datos almacenados en el ordenador sean accedidos.
En ambos casos el usuario malintencionado solicita rescate para la liberación o
descifrado de los datos secuestrados.

SOFTWARE:

Jigsaw
El «Jigsaw Ransomware», como se hizo conocido, fue inspirado en el famoso
personaje de la serie de películas «Jigsaw». Este tipo de ataque comienza con un
saludo del hacker, seguido de una petición de rescate.
Los atacantes, entonces, dan un plazo de 24h para que se pague cerca de US $
150 dólares en la moneda virtual bitcoiny afirman que, en 72h, todos los datos son
borrados. El diferencial de Jigsaw, sin embargo, es que los delincuentes borran
archivo por archivo hasta que el pago sea efectuado.
WannaCry
La infección WannaCry (Quiero llorar en español) se inició en mayo de 2017. Se
trata de un cripto-ransomware que afectan el funcionamiento del Windows y,
según los rumores, utiliza técnicas de exploración utilizados por la Agencia
Nacional de Seguridad de los Estados Unidos (que habían sido filtradas meses
antes del ataque).
Según informaciones divulgadas, más de 200 mil personas y 300 mil
computadoras fueron infectadas por el ransomware. Algunas de las víctimas aquí
en Brasil, por ejemplo, fueron el Tribunal de Justicia de San Pablo y el Hospital
Sirio-Libanés.

SPAM:

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de


remitente desconocido y que son sumamente molestosos.

CARACTERISTICAS:

 Se define SPAM a los mensajes no solicitados habitualmente de tipo


publicitario, enviados en forma masiva.

 La más utilizada es la basada en el correo electrónico pero puede


presentarse por programas de mensajera instantánea o por teléfono celular.

TECNOLOGIA: Uso de robots (programas automáticos, que recorren internet en


busca de direcciones en páginas WEB.

Software:

Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook,
The Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa anti
spam que le ayudara a filtrar estos correos molestosos.

Actualmente el spam también es utilizado para distribuir malware o virus.

SCAM:

Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su


significado lleva a una historia o situación, en la que se dice que uno o varios
individuos entregan una cantidad de dinero al estafador o “Scamer” con la
promesa de recibir a cambio un beneficio generalmente económico (algún tipo de
premio).

CARCTERISTICAS:

 El nuevo método se llama scam y es, a grandes rasgos, una variante del
phising o robo de datos.
 La nueva estafa online es efectuada por delincuentes internacionales, que
conocen idiomas y son expertos en informática.

TECNOLOGIA:

Como no son pocos los usuarios que caen en la trampa, los gestores de páginas
de contactos suelen poner medidas para detectar a este tipo de estafadores. Sin
embargo, su eficacia suele ser más bien pobre.
Así que la próxima vez, ten cuidado con publicar tu nombre completo, tu número
de teléfono o tu correo electrónico en internet si no quieres caer en la trampa de
un scammer.

SOFTWARE:

A continuación, empiezan a hablar con esa persona y a enviarles emails o


mensajes de texto, whatsapp o facebook. Es importante mencionar que nunca
responden de forma directa a estos mensajes para no dar ningún dato que pueda
levantar sospechas sobre ellos.

Conclusión

Usar el internet es muy eficiente, pero también debemos de usarlo de la mejor


forma posible para no ser víctimas de spam o de virus, tomar en cuenta y estar
informados de los posibles daños que esta puede hacer tanto a nuestros aparatos
inteligentes, como a nosotros como personas del mundo real, al utilizar las redes
sociales como fuente de socialización también nos exponemos a varios riesgos
que pueden afectarnos en un futuro no muy lejano, estar al pendiente de las
páginas que visitamos y tener la protección adecuada en nuestra web, es la mejor
manera de contrarrestar riesgos.

Recomendación

Tomar medidas de seguridad como tener un antivirus en nuestro ordenador,


Tablet o teléfono inteligente, nos ayudara a ser as cuidadoso frente a las
amenazas que presenta el internet, cuidar nuestros contactos y las personas con
quienes nos relacionamos, es importante por seguridad nuestra y la de nuestra
información que hemos proporcionado en las páginas o redes sociales.