INVESTIGACION 3
Conocer los medios de pago / dinero, Electrónico o Digital, con los que se pueden pagar al momento de realizar una compra por medio de Internet es importante ya que nos ayuda a estar preparados para lo que nos espera, el comercio Electrónico se logra realizando diferentes tipos de publicidad en Internet, pero para ello también es importante conocer cada uno de los tipos de virus que pueden dañar nuestro equipo software y hardware.   Introducción
PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
- Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores -vulnerables (algunos virus entran igual). - Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables
COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). - Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. - Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.
CÓMO PROTEGERSE Principales puntos a seguir: Mantener  actualizado el sistema operativo, el navegador y otros programas de Microsoft  (mediante la herramienta Windows Update de ese sistema).  Crear  diferentes cuentas de usuario  en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.  No abrir mensajes de origen dudoso o desconocido .  No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito.  No participar en cadenas de correo   Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).  Mantener un programa antivirus actualizado.
SPIM Spim es  spam  emitido a través de mensajería  instantánea  (IM)  en lugar de a través de mensajería  de correo electrónico. Los mensajes se abren automáticamente cuando  el usuario está conectado. Un ejemplo muy claro, es cuando ofrecen  IMÁGENES PARA EL MENSSENGER.
SPIM
SPIM Los spimmers comparten con los spammers algunas de sus tácticas . Un programa Robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
¿COMO PROTEGERNOS DEL SPIM?
¿COMO PROTEGERNOS DEL SPIM? Existen dos formas de protegerse del spim.  Los programas de mensajería ofrecen una "buddy List" o "lista de amigos" que permite filtrar mensajes indeseados. Hay que seleccionar en la opción "privacidad", el casillero que indica "Sólo los contactos de mi lista admitidos pueden ver mi estado de conexión y enviarme mensajes".  De todas formas, en algunos círculos se comenta que los desarrolladores de spim podrían estar generando ya una herramienta con código malicioso que si es activado en la PC de una víctima, puede permitirle al spimmers trabajar de manera anónima con ese usuario, enviando spim a toda su lista de amigos; eliminando, por tanto, esa vía de retención de spim.
La segunda defensa tiene que ver con que por ahora esta técnica no tiene caminos infinitos como el e-mail. Los mensajes viajan por los servidores de una sola compañía (Yahoo, AOL, Microsoft), y al correr sobre protocolos propietarios de cada uno de los fabricantes, el control que se hace sobre el tráfico es mucho más preciso del que se puede hacer sobre el correo electrónico. Estos métodos se aprovechan, no de la herramienta ni de una eventual falla de ésta, sino de la inocencia del usuario.
SPIM EN CELULARES EMPIEZA A APARECER
RANSOMWARE Es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
TERMINOLOGIA Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como  rescate . Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
MODALIDAD DE TRABAJO La modalidad de trabajo es la siguiente: el código malicioso infecta la  computadora  del  usuario  por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de  ofimática ), eliminando la información original y dejando un  archivo de texto  con las instrucciones para recuperarlos.
Aproximadamente a las 15:00 horas empezó a distribuirse un virus en las instalaciones de una empresa, a través de un correo electrónico que le llegó al área de ventas. La distribución consistía de tomar las listas de distribución de los miembros .   Toda la compañía quedó sin comunicaciones, ya que el poderoso virus congestionó la Red completa, por el lapso de tres horas, quedando prácticamente fuera de línea, sin brindar ningún servicio. La facturación de la empresa es alrededor de  2,000,000,000.00  de dólares anuales. 2,000,000,000  se dividen por  4380  horas de trabajo al año y se multiplica por 3 horas perdidas, lo que nos arroja un total de  $1'369,863.01  USD.   Caso real:
SPAM
Su cuenta de correo electrónico puede  ser suspendida por el envío de mensajes  en cadena a través de la Red de la  Entidad.
 
¿ Su cuenta de correo ha sido invadida por  mensajes que nunca ha solicitado, no conoce el  remitente ó contienen temas que no son  de su interés ? Este tipo de mensajes son mejor conocidos como  correo  SPAM.
¿  Qué es el correo SPAM  ? Es el correo   BASURA   que llega a usted sin ser solicitado y cuyo contenido no es  útil .  Sus principales objetivos son vender  productos engañosos, disfrazar la  pornografía y publicitar sectas.
Sabía que el correo SPAM trae   consecuencias negativas   a   la Entidad ? SPAM
¿ Porque ? Ocasiona perdida de tiempo cuando usted verifica la autenticidad de los correos. Saturan la Red y los Servidores de la Entidad. Pueden infectar la Red con virus o troyanos.
Un ejemplo de correo SPAM son los  Mensajes en Cadena SPAM SPAM SPAM
Este tipo de SPAM, llega en forma de mensajes que incluyen temas como por  ejemplo:   Ayudar a víctimas de enfermedades  o accidentes,   ganar   dinero fácil, publicitar medicinas milagrosas, religión, política y pornografía.
Es  falso   que  la recepción y reenvío de  estos mensajes generan ingresos de  dinero a usted u otras personas.
Por lo tanto si recibe mensajes en  cadena  no los reenvíe  y haga caso  omiso de ellos. Recuerde ! Porque la entidad somos todos protejamos su información.
PHISHING
Pishing   “ Se conoce como ‘ phishing ’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”.
¿Qué es el Phishing? Uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, (contraseñas, información detallada sobre tarjetas de crédito, información bancaria).  El estafador, mejor conocido como  phisher  se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.
Intentos recientes de phishing Los intentos más recientes de phishing se han comenzado a dirigir a clientes de bancos y servicios de pago en línea.  En principio es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio. Estudios recientes muestran que los phishers son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima.  En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente phishing con lanza).
 
Técnicas de phishing La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar.  URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta  URL: http://www.trustedbank.com/general/custverifyinfo.asp  Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña.
La gráfica muestra el incremento en los reportes de phishing desde Octubre del 2004 hasta junio de 2005. Los daños causados oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales.  Este estilo de robo de identidad se está haciendo más popular por la facilidad con que personas confiadas revelan información personal a los phishers. Daños causados por el phishing
Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses.  Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas. El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero que perdió el Reino Unido era de aproximadamente £12 millones de libras esterlinas .
Procedimientos para protegerse del "phishing“: Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. Asegúrese de que el sitio Web utiliza cifrado. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet.  Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.
Respuestas técnicas Varios programas de software anti-phishing están disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. El software anti-phishing puede integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado.  Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing que un usuario puede recibir.
Anti-Phishing Existen varias técnicas para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como blanco evitar el phishing. Indicador de nivel de Pishing actual La Asociación de Internautas ha creado el indicador AlertPhising para uso de los sitios web que deseen ofrecer a sus visitantes información en línea del estado de los ataques. El indicador AlertPhising es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de Phishing a las entidades que están siendo suplantadas.
Barras antiphishing para navegadores
Los 10 virus mas detectados:
 
SCAM Se denomina  scam  ( estafa  en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del  engaño, generalmente presentado como donación a  recibir, el correo es lotería o premio al que se  accedeprevio envío de dinero.
Mas sobre Scam… Las cadenas de mail engañosas pueden  ser scams si hay pérdida monetaria y  hoax   cuando sólo hay engaño. Scam no solo se refiere a estafas por correo  electrónico, también se le llama Scam a  sitios web que tienen como intención ofrecer  un producto o servicio que en realidad es  falso, por tanto una estafa.
Las denominadas PTC (Pay to Click) son otras de las  páginas que terminan por cometer fraude, convirtiéndose  en Scam al incumplir sus propios (TOS) términos de  servicio, al dejar de pagar en los plazos especificados en  ellos. Comienzan alargando los plazos de pago, sin previo  aviso, y terminan desapareciendo de la red llevándose  jugosas ganancias por el dinero invertido por miles y miles  de usuarios engañados. Existen muchos sitios  especializados en mantener una lista actualizada con  todos los sitios que se han convertido en Scam. Utilizando  cualquier buscador, se puede buscar como "lista de  scams" y se obtendrán muchos sitios que contienen esas  listas actualizadas.
Un nuevo fraude "online" se extiende rápidamente por  Internet. Se llama "Scam" y consiste en una oferta para  trabajar "cómodamente" desde casa con el ordenador,  según advierte la Asociación de Internautas
Conclusión Debemos mencionar que no existe un sistema computarizado que garantice al 100% la seguridad de la información, por la inmensa mayoría de diferentes formas con las cuales se pueden romper la seguridad de un sistema.  Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección.  Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y aplicación de medidas técnicas a los programas, y aun así no es suficiente.
BIBLIOGRAFIA Wikipedia, la enciclopedia libre. En: www.imh.es/  http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/pc-zombies Wikipedia, la enciclopedia libre. En: http://es.wikipedia.org/wiki/Ransomware Wikipedia, la enciclopedia libre. En:  es.wikipedia.org/wiki/Phishing Páginas Web para robar datos. N. Rojo. Septiembre 20004. En: http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En: http://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html Todo lo que debe saber acerca del "phishing“. Publicado: 27/05/04. En: http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx  Filtro antiphishing en Internet Explorer 7.  http://www.desarrolloweb.com/articulos/2099.php

Diapositivas InvestigacióN 3

  • 1.
  • 2.
    Conocer los mediosde pago / dinero, Electrónico o Digital, con los que se pueden pagar al momento de realizar una compra por medio de Internet es importante ya que nos ayuda a estar preparados para lo que nos espera, el comercio Electrónico se logra realizando diferentes tipos de publicidad en Internet, pero para ello también es importante conocer cada uno de los tipos de virus que pueden dañar nuestro equipo software y hardware. Introducción
  • 3.
    PC ZOMBIE Los‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 4.
    El ejercito dePC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
  • 5.
    - Cuando unPC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores -vulnerables (algunos virus entran igual). - Además otros modos de entrar en el ordenador pueden ser cuando se da clic en una ventana emergente, cuando se abre un archivo anexo recibido por correo electrónico o al bajar programas de sitios poco confiables
  • 6.
    COMO LOS RECLUTANPor medio de la distribución por Internet de malware (software con código malicioso). - Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam. - Así se usan -gratis y sin que el usuario lo sepa – el poder de cómputo de los equipos y su capacidad para conectarse a internet.
  • 7.
    CÓMO PROTEGERSE Principalespuntos a seguir: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido . No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.
  • 8.
    SPIM Spim es spam emitido a través de mensajería instantánea (IM) en lugar de a través de mensajería de correo electrónico. Los mensajes se abren automáticamente cuando el usuario está conectado. Un ejemplo muy claro, es cuando ofrecen IMÁGENES PARA EL MENSSENGER.
  • 9.
  • 10.
    SPIM Los spimmerscomparten con los spammers algunas de sus tácticas . Un programa Robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
  • 11.
  • 12.
    ¿COMO PROTEGERNOS DELSPIM? Existen dos formas de protegerse del spim. Los programas de mensajería ofrecen una "buddy List" o "lista de amigos" que permite filtrar mensajes indeseados. Hay que seleccionar en la opción "privacidad", el casillero que indica "Sólo los contactos de mi lista admitidos pueden ver mi estado de conexión y enviarme mensajes". De todas formas, en algunos círculos se comenta que los desarrolladores de spim podrían estar generando ya una herramienta con código malicioso que si es activado en la PC de una víctima, puede permitirle al spimmers trabajar de manera anónima con ese usuario, enviando spim a toda su lista de amigos; eliminando, por tanto, esa vía de retención de spim.
  • 13.
    La segunda defensatiene que ver con que por ahora esta técnica no tiene caminos infinitos como el e-mail. Los mensajes viajan por los servidores de una sola compañía (Yahoo, AOL, Microsoft), y al correr sobre protocolos propietarios de cada uno de los fabricantes, el control que se hace sobre el tráfico es mucho más preciso del que se puede hacer sobre el correo electrónico. Estos métodos se aprovechan, no de la herramienta ni de una eventual falla de ésta, sino de la inocencia del usuario.
  • 14.
    SPIM EN CELULARESEMPIEZA A APARECER
  • 15.
    RANSOMWARE Es técnicamenteun programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
  • 16.
    TERMINOLOGIA Así, eltérmino inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate . Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  • 17.
    MODALIDAD DE TRABAJOLa modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 18.
    Aproximadamente a las15:00 horas empezó a distribuirse un virus en las instalaciones de una empresa, a través de un correo electrónico que le llegó al área de ventas. La distribución consistía de tomar las listas de distribución de los miembros . Toda la compañía quedó sin comunicaciones, ya que el poderoso virus congestionó la Red completa, por el lapso de tres horas, quedando prácticamente fuera de línea, sin brindar ningún servicio. La facturación de la empresa es alrededor de 2,000,000,000.00 de dólares anuales. 2,000,000,000 se dividen por 4380 horas de trabajo al año y se multiplica por 3 horas perdidas, lo que nos arroja un total de $1'369,863.01 USD. Caso real:
  • 19.
  • 20.
    Su cuenta decorreo electrónico puede ser suspendida por el envío de mensajes en cadena a través de la Red de la Entidad.
  • 21.
  • 22.
    ¿ Su cuentade correo ha sido invadida por mensajes que nunca ha solicitado, no conoce el remitente ó contienen temas que no son de su interés ? Este tipo de mensajes son mejor conocidos como correo SPAM.
  • 23.
    ¿ Quées el correo SPAM ? Es el correo BASURA que llega a usted sin ser solicitado y cuyo contenido no es útil . Sus principales objetivos son vender productos engañosos, disfrazar la pornografía y publicitar sectas.
  • 24.
    Sabía que elcorreo SPAM trae consecuencias negativas a la Entidad ? SPAM
  • 25.
    ¿ Porque ?Ocasiona perdida de tiempo cuando usted verifica la autenticidad de los correos. Saturan la Red y los Servidores de la Entidad. Pueden infectar la Red con virus o troyanos.
  • 26.
    Un ejemplo decorreo SPAM son los Mensajes en Cadena SPAM SPAM SPAM
  • 27.
    Este tipo deSPAM, llega en forma de mensajes que incluyen temas como por ejemplo: Ayudar a víctimas de enfermedades o accidentes, ganar dinero fácil, publicitar medicinas milagrosas, religión, política y pornografía.
  • 28.
    Es falso que la recepción y reenvío de estos mensajes generan ingresos de dinero a usted u otras personas.
  • 29.
    Por lo tantosi recibe mensajes en cadena no los reenvíe y haga caso omiso de ellos. Recuerde ! Porque la entidad somos todos protejamos su información.
  • 30.
  • 31.
    Pishing “ Se conoce como ‘ phishing ’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”.
  • 32.
    ¿Qué es elPhishing? Uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, (contraseñas, información detallada sobre tarjetas de crédito, información bancaria). El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.
  • 33.
    Intentos recientes dephishing Los intentos más recientes de phishing se han comenzado a dirigir a clientes de bancos y servicios de pago en línea. En principio es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio. Estudios recientes muestran que los phishers son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente phishing con lanza).
  • 34.
  • 35.
    Técnicas de phishingLa mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL: http://www.trustedbank.com/general/custverifyinfo.asp Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña.
  • 36.
    La gráfica muestrael incremento en los reportes de phishing desde Octubre del 2004 hasta junio de 2005. Los daños causados oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este estilo de robo de identidad se está haciendo más popular por la facilidad con que personas confiadas revelan información personal a los phishers. Daños causados por el phishing
  • 37.
    Se estima queentre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas. El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero que perdió el Reino Unido era de aproximadamente £12 millones de libras esterlinas .
  • 38.
    Procedimientos para protegersedel "phishing“: Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. Asegúrese de que el sitio Web utiliza cifrado. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • 39.
    Proporcione los detallesdel estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.
  • 40.
    Respuestas técnicas Variosprogramas de software anti-phishing están disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos. El software anti-phishing puede integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing que un usuario puede recibir.
  • 41.
    Anti-Phishing Existen variastécnicas para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como blanco evitar el phishing. Indicador de nivel de Pishing actual La Asociación de Internautas ha creado el indicador AlertPhising para uso de los sitios web que deseen ofrecer a sus visitantes información en línea del estado de los ataques. El indicador AlertPhising es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de Phishing a las entidades que están siendo suplantadas.
  • 42.
  • 43.
    Los 10 virusmas detectados:
  • 44.
  • 45.
    SCAM Se denomina scam ( estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, el correo es lotería o premio al que se accedeprevio envío de dinero.
  • 46.
    Mas sobre Scam…Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 47.
    Las denominadas PTC(Pay to Click) son otras de las páginas que terminan por cometer fraude, convirtiéndose en Scam al incumplir sus propios (TOS) términos de servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados. Existen muchos sitios especializados en mantener una lista actualizada con todos los sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas.
  • 48.
    Un nuevo fraude"online" se extiende rápidamente por Internet. Se llama "Scam" y consiste en una oferta para trabajar "cómodamente" desde casa con el ordenador, según advierte la Asociación de Internautas
  • 49.
    Conclusión Debemos mencionarque no existe un sistema computarizado que garantice al 100% la seguridad de la información, por la inmensa mayoría de diferentes formas con las cuales se pueden romper la seguridad de un sistema. Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y aplicación de medidas técnicas a los programas, y aun así no es suficiente.
  • 50.
    BIBLIOGRAFIA Wikipedia, laenciclopedia libre. En: www.imh.es/ http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-en-internet/pishing-keyloggers-pc-zombies/pc-zombies Wikipedia, la enciclopedia libre. En: http://es.wikipedia.org/wiki/Ransomware Wikipedia, la enciclopedia libre. En: es.wikipedia.org/wiki/Phishing Páginas Web para robar datos. N. Rojo. Septiembre 20004. En: http://www.consumer.es/web/es/tecnologia/internet/2004/09/22/109261.php Robo de datos Por Internet. El 'phishing', delito informático de moda. L. Tejero. Julio de 2004. En: http://www.elmundo.es/navegante/2004/07/29/esociedad/1091118343.html Todo lo que debe saber acerca del "phishing“. Publicado: 27/05/04. En: http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx Filtro antiphishing en Internet Explorer 7. http://www.desarrolloweb.com/articulos/2099.php