Presentacion spim spam etc jblr
Upcoming SlideShare
Loading in...5
×
 

Presentacion spim spam etc jblr

on

  • 647 views

Spim

Spim

Statistics

Views

Total Views
647
Views on SlideShare
647
Embed Views
0

Actions

Likes
0
Downloads
19
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentacion spim spam etc jblr Presentacion spim spam etc jblr Presentation Transcript

  • PISHING
  • PHISHING
      El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
  • ¿En que consiste?
    Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • ¿Cómo lo realizan?
    El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una Web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
  • Procedimientos para protegerse del “Phishing"
    1.Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
    2.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
    3.Asegúrese de que el sitio Web utiliza cifrado.
    4.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
    5.Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • PC ZOMBIE
  • PC ZOMBIE
    Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • S C A M
  • SCAM
    Se denomina scam a un correo electrónico fraudulento o páginas Web fraudulentas que pretende estafar económicamente por medio del engaño. Scam también se le llama sitios Web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
    Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas
  • Apariencia o modelo de actuación del scam
    Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.
    Etapa Primera
    Conseguir a los intermediarios mediante chats, foros y correos electrónicos.
    Etapa Segunda
    Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.
    Etapa Tercera
    Traspasos en forma piramidal de las sumas de dinero.
  • Apariencia o modelo de actuación del scam
  • S P I M
  • ¿Qué es Spim?
    • Correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga.
  • ¿Como se puede filtrar el Spim?
    Llega a través de los programas de mensajería instantánea, también conocidos como chats .
  • ¿Por qué el Spim es más intrusivo que el Spam?
    Los mensajes surgen automáticamente en forma de ventanas emergentes.
    Es difícil de ignorar.
  • ¿Cómo protegerse del Spim?
    Instalar todas las actualizaciones.
    No se deben activar enlaces ni abrir ficheros que resulten sospechosos.
    Usar filtros para virus y spam.
  • ¿Cómo protegerse del Spim?
    Utilizar una contraseña de cuentas segura.
    No enviar información sensible por mensajería instantánea.
    Desconfiar de los comportamientos extraños.
    Usar una lista de amigos.
  • S P A M
  • S P A M
    Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades.
    La acción de enviar dichos mensajes se denomina spamming.
  • Historia del Spam
    Se dice que el spam mediante el correo electrónico nació el 5 de marzo de 1994. Una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; un día después, facturó cerca de $10.000.00 dólares por casos de sus amigos y lectores de la red..
  • Historia del Término Spam
    El origen de la palabra spam tiene raíces estadounidenses:
    La empresa estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham.
    Más adelante, el grupo británico Monty Python empezaron a hacer burla de la carne en lata. Su costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.
  • Spam en Diferentes Medios
    Blogs
    Correo Electrónico
    Foros
    Redes Sociales
    Telefonía Móvil
    Redes IRC (Chat)
  • SPOOFING
    En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
  • Tipos de Spoofing
    IP Spoofing
    ARP Spoofing
    DNS Spoofing
    Web Spoofing
    Mail Spoofing
  • IP Spoofing
    • Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.
    ARP Spoofing
    • Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
  • Web Spoofing
    Suplantación de una página web real. En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.).
    Web Spoofing
    • Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.
  • GRACIAS