Your SlideShare is downloading. ×
0
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
El spam
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
451
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. El Spam Son mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades.
  • 2. Spam en Argentina
    • La Justicia Argentina determinó que el envío de spam, el correo electrónico (e-mail) transmitido en forma masiva y, por lo general, con fines publicitarios, es ilegal.
  • 3. Sus costos
    • A diferencia de la publicidad no requerida que se recibe por correo postal, llamadas telefónicas o fax, en el caso del spam, es el receptor quien asume pagar del costo económico de esa actividad.
  • 4. Ya que
    • El tiempo que se utiliza para bajar el mensaje, implica un gasto por la conexión a cargo del usuario, quien debe pagar el tiempo de tarifa telefónica y de servicio de Internet que conlleva ese proceso.
  • 5. ¿Como se puede identificar al spam?
    • Los mensajes electrónicos masivos en cualquiera de sus presentaciones (principalmente e-mail), aunque tengan la mejor de las intenciones.
    • La publicidad no deseada o no solicitada en CUALQUIERA de sus formas o presentaciones.
  • 6. ¿Por qué es nocivo el spam?
    • La basura informática, el spam, consume ancho de banda (necesita fluir como el resto del trafico), consume espacio de almacenamiento, consume tiempo de procesador/memoria (al final no es mas que información inútil, pero aun así tiene que ser procesada).
  • 7. Nunca responda a Spam
    • Ellos dicen que tomarán su nombre de la lista, pero ellos mienten. Lo que realmente quieren hacer es confirmar que tienen una dirección viva. También, si usted responde, ellos le venderán su dirección a todos los otros spammers sobre el planeta que quiere decir pronto será inundada con aún más spam.
  • 8. En la actualidad
    • Aunque existen ciertas leyes vigentes , actualmente hay en el Congreso dos proyectos de ley que pretenden regular este tema, pero no hay ninguna certeza acerca de cuándo pueden llegar a ser tratadas y aprobadas.
  • 9. Recuerde:
    • Que el Spam es correo de publicidad, no deben ser respondidos y además sepa identificarlos, de forma que no tenga que enfrentarse a las consecuencias
    • Esperamos que la información sobre este tema le haya ayudado.
  • 10. Phishing
    • Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 11. El estafador del Phishing.
    • El estafador , conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico , o algún sistema de mensajería instantánea 1 o incluso utilizando también llamadas telefónicas.
  • 12. Denuncias
    • Dado el creciente número de denuncias de incidentes relacionados con el phishing , se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 13. Origen de la palabra.
    • El término phishing proviene de la palabra inglesa " fishing " (pesca), 3 haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher . 4 También se dice que el término " phishing " es la contracción de " password harvesting fishing " (cosecha y pesca de contraseñas ), aunque esto probablemente es un acrónimo retroactivo , dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f , como raíz de la antigua forma de hacking telefónico conocida como phreaking .
  • 14. Phishing en AOL.
    • Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses.
  • 15. Phishing en el MSN.
    • Dos de los ejemplos más recientes son las páginas quienteadmite 10 y noadmitido 11 destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario final su usuario o correo electronico y luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y asi almacenando la informacion para poder acceder a dichas cuentas.
  • 16. Intentos recientes de Phishing.
    • Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea . Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail , falseado apropiadamente, a la posible víctima.
  • 17. Tecnicas de Phishing.
    • La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.
  • 18. Lavado de dinero producto del phishing
    • Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e- mails , chats , irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.
  • 19. Daños provocados.
    • Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 20. Fases
    • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero ( hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
    • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.
    • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
    • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 21. Créditos.
    • Gracias por ver esta presentación de diapositivas.
    • Integrantes:
    • Germán López.
    • Gabriel Vaudagna.

×