UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO<br />MATERIA: <br />SEGURIDAD DE LA INFORMACIÓN<br />TEMA: <br />SP...
concepto<br />Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. ...
Características de spam<br />La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es...
Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes...
funcionamiento<br />¿Cómo funciona? ¿Cómo se distribuye? <br />Obtención de direcciones de correo <br />Los spammers trata...
Técnicas utilizadas. <br />Los spammers utilizan numerosas técnicas para componer mensajes que consigan saltarse todo tipo...
 los métodos utilizados para la distribución de spam: <br />Servidores de correo vulnerables o mal configurados (Open Rela...
Los perjuicios del spam.<br />Los principales daños provocados por la recepción de spam pueden clasificarse en daños direc...
Las recomendaciones para evitar el SPAM son las siguientes: <br />Noenviar mensajes en cadena ya que los mismos generalmen...
Ejemplos de SPAM<br />Mensajes en cadena<br />Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas c...
Trabajar desde la casa<br />En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador ...
Perder peso o curas milagrosas<br />Estos son los mensajes que hacen referencia a programas y/o productos que promueven la...
Contenido para adultos<br />Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser...
Conclusiones:<br />Es importante conocer las características del SPAM para poder evitar que nos lleguen correos de publici...
Bibliografía:<br />http://www.descargar-antivirus-gratis.com/spam.php<br />http://portal.aerocivil.gov.co/portal/page/port...
Upcoming SlideShare
Loading in …5
×

Spam

925 views
818 views

Published on

Diapositivas sobre SPAM

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
925
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Spam

  1. 1. UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO<br />MATERIA: <br />SEGURIDAD DE LA INFORMACIÓN<br />TEMA: <br />SPAM<br />PROFESOR: <br />JOSÉ FERNANDO CASTRO DOMINGUÉZ.<br />INTEGRANTES:<br />T.S.U. CINTLI ARANDA CHACON<br />T.S.U. CÉSAR ULISES ESTRADA ROMÁN<br />T.S.U. MANUEL CARBAJAL NOVERÓN<br />Iguala Guerrero, Septiembre 2010.<br />
  2. 2. concepto<br />Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.<br />El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.<br />
  3. 3. Características de spam<br />La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. <br />El mensaje no suele tener dirección Reply. <br />Presentan un asunto llamativo. <br />El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. <br />La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. <br />
  4. 4. Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución: <br />Spam: enviado a través del correo electrónico. <br />Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). <br />Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. <br />Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short MessageService). <br />El spam es un fenómeno que va en aumento día a día, y representa un elevado porcentaje del tráfico de correo electrónico total. <br />
  5. 5. funcionamiento<br />¿Cómo funciona? ¿Cómo se distribuye? <br />Obtención de direcciones de correo <br />Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: <br />Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. <br />Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. <br />Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. <br />Técnicas de DHA (DirectoryHarvestAttack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres. <br />
  6. 6. Técnicas utilizadas. <br />Los spammers utilizan numerosas técnicas para componer mensajes que consigan saltarse todo tipo de filtros de correo. A continuación destacamos algunos de los trucos empleados para ofuscar el código HTML del mensaje: <br />División de la línea de Asunto del mensaje mediante falsos saltos de línea<br />Uso de caracteres nulos (codificación de tipo Quoted-Printable)<br />Permutar letras en las palabras usadas. El mensaje sigue siendo legible para el receptor, pero los filtros no reconocen las palabras usadas<br />Invertir el texto, utilizando la anulación derecha-a-izquierda (right-to-leftoverride) de Unicode, expresada como entidades HTML (‮ y ‬): <br />Encapsular una etiqueta <map> con una de tipo HREF, de tal forma que en lugar de una URL maliciosa aparezca otra legítima. <br />Uso de caracteres ASCII para “dibujar” el contenido del mensaje. <br />
  7. 7. los métodos utilizados para la distribución de spam: <br />Servidores de correo vulnerables o mal configurados (Open Relay) y que permiten a cualquier usuario enviar mensajes sin comprobar su remitente (que normalmente estará falsificado). <br />Ordenadores comprometidos por malware: determinados malware realizan acciones encaminadas a permitir el envío de spam a través de los ordenadores que afectan, como la instalación de servidores proxy. Incluso es posible alquilar el uso de botnets, verdaderas redes de ordenadores afectados por bots (híbridos de gusanos , troyanos y backdoors).<br />
  8. 8. Los perjuicios del spam.<br />Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos: <br />Pérdida de productividad. <br />Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc. <br />Y daños indirectos, como por ejemplo: <br />El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo. <br />Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida. <br />
  9. 9. Las recomendaciones para evitar el SPAM son las siguientes: <br />Noenviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).<br />Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.<br />No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).<br />Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.<br />Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.<br />Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.<br />Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.<br />
  10. 10. Ejemplos de SPAM<br />Mensajes en cadena<br />Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.<br />Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.<br />
  11. 11. Trabajar desde la casa<br />En este tipo de mensajes, se propone al usuario trabajar unas pocas horas desde el computador de su casa para ganar mucho dinero. Generalmente, estos mensajes tienen como fin realizar propaganda de productos o servicios.<br />Muchos sitios que envían este tipo de mensajes, omiten que se requiere "invertir" una determinada cantidad de dinero para recibir las instrucciones o tutoriales y así, poder comenzar a "trabajar".<br />De esta forma, muchos usuarios han perdido además de tiempo y energía, mucho dinero, ya que el trabajo es mayor que el beneficio.<br />
  12. 12. Perder peso o curas milagrosas<br />Estos son los mensajes que hacen referencia a programas y/o productos que promueven la pérdida de peso o curas para varias patologías de una manera rápida y sin esfuerzo. Perder peso, al igual que cualquier tema médico, son lo suficientemente serios como para hacer caso de las "ofertas milagro" que constantemente se reciben vía email. Todos los testimonios y garantías que se den en el correo electrónico no tienen ningún valor.<br />
  13. 13. Contenido para adultos<br />Se pueden recibir mensajes con referencias a sitios de contenido para adultos que aseguran ser totalmente gratis y no piden números de la tarjeta de crédito para acceder a ellos. Todo lo que hay que hacer es bajar un programa o visor.<br />Aparte de ser una práctica indebida dentro de la Entidad, la perjudican, ya que aceptar programas externos que se instalan automáticamente en el computador del usuario, puede implicar riesgos de troyanos, virus o sobrecarga en la red por Spam de este tipo de mensajes.<br />
  14. 14. Conclusiones:<br />Es importante conocer las características del SPAM para poder evitar que nos lleguen correos de publicidad o correos no deseados, a nuestra cuenta de correo, también debemos evitar contestar correos de remitentes desconocidos.<br />El spam es ya hoy un problema grande en el mundo informático, tanto que, si la tendencia actual continúa, el uso del correo electrónico como medio de comunicación será bastante incómodo. A pesar de que el correo electrónico es una herramienta que permite una rápida comunicación, con una considerable reducción de tiempo y costo de las comunicaciones, está siendo utilizado de forma no legítima y con fines comerciales.<br />Para evitar llenar nuestra máquina de cosas inservibles, debemos asegurarnos de que lo que recibimos sea de una fuente confiable, y así mismo debemos tratar de no dar click en publicidad dudosa, ya que eso solo afecta el funcionamiento de nuestro equipo.<br />
  15. 15. Bibliografía:<br />http://www.descargar-antivirus-gratis.com/spam.php<br />http://portal.aerocivil.gov.co/portal/page/portal/Aerocivil_Portal_Intranet/seguridad_informatica/mejore_seguridad_informacion/spam_phishing/ejemplos_spam<br />http://www.alegsa.com.ar/Dic/spam.php<br />http://es.wikipedia.org/wiki/Spam<br />http://es.wikipedia.org/wiki/Wikipedia:Spam<br />

×