SlideShare a Scribd company logo
1 of 26
SPAMEntenderlo es Controlarlo Manuel Moreno IT Security Specialist Gonzalo Balladares MVP Exchange
Acerca de… Manuel Moreno Especialista de Seguridad IT, Auditor & Ethical Hacker con mas de 12 años de experiencia Gerente de GlobalSecure Fundador y Moderador www.insecure.cl  Director de Comunicaciones ISSA Chile Certificado Ethical Hacker PPT, QualysQCS, Microsoft MCP, RedhatRHLP, Cisco CCNA
Acerca de… Gonzalo Balladares Gonzalo Balladares R. MVP Exchange Server MCITP | MCTS | MCSA Director del Grupo  Latinoamericano de Usuarios de Exchange (www.msglue.org) Gerente Tecnologías de Activetrainer.cl (gonzalo.balladares@activetrainer.cl) gballadares@mvps.org @gballadares http://geeks.ms/blogs/gballadares
¿Qué es un SPAM? Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Fuente: http://es.wikipedia.org/wiki/Spam
¿Como llego a las listas de SPAM? Cadenas de correos Robot de búsqueda en sitios web Bases de datos en venta en el mercado negro Google Hacking Búsqueda en MetaDatos Open SourceIntelligence OSINT (http://en.wikipedia.org/wiki/Open_source_intelligence)
DEMO OSINT con MALTEGO
Técnicas de Detección de SPAM Filtrado de Contenido RBLs (Real Time Black Holes) Análisis Heurístico Filtros Bayesianos OCR (Reconocimiento de Texto) Sistema de Reputación Listas Blancas, Negras y Grises (Greylist) SPF (SenderPolicy Framework)
Filtrado de Contenido Útil para Evita que cierto tipo de palabras y tópicos sean enviados hacia o desde los usuarios Pero es ineficiente para controlar el SPAM Requiere una atención continua del Administrador Algunos simples trucos lo hacen vulnerable Ejemplo:  $ave, V*i*a*gr*a, Chëὰρ  Genera muchos falsos positivos  Aquí Diferentes ejemplos de la palabra Viagra:
RBLs (Real Time Black Holes) Las RBLs son listas de supuestos spammerscon sus dominios/direcciones IP Ejemplos: SpamCop, Backscatterer.org, RRBL, SpamRBL Ventajas: Mantienen una lista actualizada de los spammers Fácil de implementar Desventajas: No figurar en estas listas puede llevar desde días a meses Algunos ISPs son agregados, aún cuando envían correos legítimos
Análisis Heurístico Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación Ventajas: Ofrece un punto de balance para la detección del spam Puede Detectar nuevos tipos de Spam y es utilizado en muchos productos Antispam Desventajas: Incrementar el nivel de detección significa incrementar los falsos positivos El nivel de SPAM debe ser ajustado periódicamente
Filtros Bayesianos Es un sistema de aprendizaje que se basa en análisis estadístico del vocabulario Ventajas: Puede ser muy efectiva para usuarios individuales Crea un listado de palabras buenas y malas La base de datos se actualiza periódicamente Desventajas: Necesita de la intervención del usuario para que sea efectiva (debe recibir y enviar correo) Es atacado deliberadamente por los spammers
OCR Permite detectar textos en imágenes dentro de correos electrónicos. Ventajas: Detecta SPAM en Imágenes de correo Ideal para detectar correos que no tienen contenido y solo hacen referencia a una imagen  <img=web.com/spam.jpg> Desventajas: Hace uso intensivo del CPU Dependiendo del volumen de correos puede agregar latencia y/o delay
ANTISPAM EN EXCHANGE
Antispam IncomingInternet E-Mail 1. Connection Filtering 2. Sender & Recipient Filtering Sender ID Lookup & Intelligent Message Filter Outlook Inbox Outlook Junk E-mail
Exchange 2003
Exchange 2007
Exchange 2010
DEMO
Sender ID / SPF Evita Suplantación Verificaciones SPF:  Mail From FQDN dado en HELO/EHLO
Sender ID
DEMO
Caí en Lista Negra!! Hoo NOO!
DEMO
¿Preguntas? MUCHAS GRACIAS! BLOG Gonzalo Balladares http://geeks.ms/blogs/gballadares BLOG Manuel Moreno http://www.insecure.cl
www.facebook.com/comunidadesMS www.facebook.com/estudiantesMS www.facebook.com/emprendedoresMS @ComunidadesMS LinkedIn: //linkd.in/comunidadesms Vimeo: 	www.vimeo.com/comunidadesms YouTube: 	www.youtube.com/comunidadesms Redes Sociales

More Related Content

Similar to SPAM, Entenderlo es Controlarlo

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronicojcongote
 
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entradaMasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entradaMasterBase®
 
Tecnologia
TecnologiaTecnologia
TecnologiaUAPA
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Buenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IABBuenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IABOnline Team
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoalmiitHa Garcia
 
Autoresponder
AutoresponderAutoresponder
Autorespondermecocome
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?Supra Networks
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth HackingPlatzi
 
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014emBlue Email Marketing @embluemail
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOSUADE
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimJoan Duran
 

Similar to SPAM, Entenderlo es Controlarlo (20)

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entradaMasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
MasterBase. Comunicaciones digitales destinadas a la bandeja de entrada
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Email Marketing Iabnow
Email Marketing IabnowEmail Marketing Iabnow
Email Marketing Iabnow
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Buenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IABBuenas prácticas de envíos de email IAB
Buenas prácticas de envíos de email IAB
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Manejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputoManejo de software de seguridad en el equipo de cómputo
Manejo de software de seguridad en el equipo de cómputo
 
Spam
SpamSpam
Spam
 
Autoresponder
AutoresponderAutoresponder
Autoresponder
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Caro!
Caro!Caro!
Caro!
 
Qué es Growth Hacking
Qué es Growth HackingQué es Growth Hacking
Qué es Growth Hacking
 
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
 
SERVICIOS
SERVICIOSSERVICIOS
SERVICIOS
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 
Pc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spimPc zombie, phishing, ransomware, scam, spam, spim
Pc zombie, phishing, ransomware, scam, spam, spim
 

More from Gonzalo Balladares Rivera

Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...Gonzalo Balladares Rivera
 
Techdays2011 - Office365: distintos escenarios de migracion
Techdays2011  - Office365: distintos escenarios de migracionTechdays2011  - Office365: distintos escenarios de migracion
Techdays2011 - Office365: distintos escenarios de migracionGonzalo Balladares Rivera
 
Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365Gonzalo Balladares Rivera
 
Recursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita MicrosoftRecursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita MicrosoftGonzalo Balladares Rivera
 

More from Gonzalo Balladares Rivera (8)

Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
 
Techdays2011 - Office365: distintos escenarios de migracion
Techdays2011  - Office365: distintos escenarios de migracionTechdays2011  - Office365: distintos escenarios de migracion
Techdays2011 - Office365: distintos escenarios de migracion
 
Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365Introducción a Cloud computing y Office 365
Introducción a Cloud computing y Office 365
 
Powershell: Tu nuevo mejor amigo
Powershell: Tu nuevo mejor amigoPowershell: Tu nuevo mejor amigo
Powershell: Tu nuevo mejor amigo
 
Recursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita MicrosoftRecursos de capacitación gratuita Microsoft
Recursos de capacitación gratuita Microsoft
 
Herramientas Grauitas Microsoft
Herramientas Grauitas MicrosoftHerramientas Grauitas Microsoft
Herramientas Grauitas Microsoft
 
Ahorrando costos con Exchange 2010
Ahorrando costos con Exchange 2010 Ahorrando costos con Exchange 2010
Ahorrando costos con Exchange 2010
 
Techdays 2010 Hyper-V R2 SP1
Techdays 2010 Hyper-V R2 SP1Techdays 2010 Hyper-V R2 SP1
Techdays 2010 Hyper-V R2 SP1
 

Recently uploaded

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 

Recently uploaded (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 

SPAM, Entenderlo es Controlarlo

  • 1. SPAMEntenderlo es Controlarlo Manuel Moreno IT Security Specialist Gonzalo Balladares MVP Exchange
  • 2. Acerca de… Manuel Moreno Especialista de Seguridad IT, Auditor & Ethical Hacker con mas de 12 años de experiencia Gerente de GlobalSecure Fundador y Moderador www.insecure.cl Director de Comunicaciones ISSA Chile Certificado Ethical Hacker PPT, QualysQCS, Microsoft MCP, RedhatRHLP, Cisco CCNA
  • 3. Acerca de… Gonzalo Balladares Gonzalo Balladares R. MVP Exchange Server MCITP | MCTS | MCSA Director del Grupo Latinoamericano de Usuarios de Exchange (www.msglue.org) Gerente Tecnologías de Activetrainer.cl (gonzalo.balladares@activetrainer.cl) gballadares@mvps.org @gballadares http://geeks.ms/blogs/gballadares
  • 4. ¿Qué es un SPAM? Se llama SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Fuente: http://es.wikipedia.org/wiki/Spam
  • 5. ¿Como llego a las listas de SPAM? Cadenas de correos Robot de búsqueda en sitios web Bases de datos en venta en el mercado negro Google Hacking Búsqueda en MetaDatos Open SourceIntelligence OSINT (http://en.wikipedia.org/wiki/Open_source_intelligence)
  • 6.
  • 7. DEMO OSINT con MALTEGO
  • 8. Técnicas de Detección de SPAM Filtrado de Contenido RBLs (Real Time Black Holes) Análisis Heurístico Filtros Bayesianos OCR (Reconocimiento de Texto) Sistema de Reputación Listas Blancas, Negras y Grises (Greylist) SPF (SenderPolicy Framework)
  • 9. Filtrado de Contenido Útil para Evita que cierto tipo de palabras y tópicos sean enviados hacia o desde los usuarios Pero es ineficiente para controlar el SPAM Requiere una atención continua del Administrador Algunos simples trucos lo hacen vulnerable Ejemplo: $ave, V*i*a*gr*a, Chëὰρ Genera muchos falsos positivos Aquí Diferentes ejemplos de la palabra Viagra:
  • 10. RBLs (Real Time Black Holes) Las RBLs son listas de supuestos spammerscon sus dominios/direcciones IP Ejemplos: SpamCop, Backscatterer.org, RRBL, SpamRBL Ventajas: Mantienen una lista actualizada de los spammers Fácil de implementar Desventajas: No figurar en estas listas puede llevar desde días a meses Algunos ISPs son agregados, aún cuando envían correos legítimos
  • 11. Análisis Heurístico Utiliza una técnica que busca miles de características y/o palabras para identificar SPAM y asignar una calificación Ventajas: Ofrece un punto de balance para la detección del spam Puede Detectar nuevos tipos de Spam y es utilizado en muchos productos Antispam Desventajas: Incrementar el nivel de detección significa incrementar los falsos positivos El nivel de SPAM debe ser ajustado periódicamente
  • 12. Filtros Bayesianos Es un sistema de aprendizaje que se basa en análisis estadístico del vocabulario Ventajas: Puede ser muy efectiva para usuarios individuales Crea un listado de palabras buenas y malas La base de datos se actualiza periódicamente Desventajas: Necesita de la intervención del usuario para que sea efectiva (debe recibir y enviar correo) Es atacado deliberadamente por los spammers
  • 13. OCR Permite detectar textos en imágenes dentro de correos electrónicos. Ventajas: Detecta SPAM en Imágenes de correo Ideal para detectar correos que no tienen contenido y solo hacen referencia a una imagen <img=web.com/spam.jpg> Desventajas: Hace uso intensivo del CPU Dependiendo del volumen de correos puede agregar latencia y/o delay
  • 15. Antispam IncomingInternet E-Mail 1. Connection Filtering 2. Sender & Recipient Filtering Sender ID Lookup & Intelligent Message Filter Outlook Inbox Outlook Junk E-mail
  • 19. DEMO
  • 20. Sender ID / SPF Evita Suplantación Verificaciones SPF: Mail From FQDN dado en HELO/EHLO
  • 22. DEMO
  • 23. Caí en Lista Negra!! Hoo NOO!
  • 24. DEMO
  • 25. ¿Preguntas? MUCHAS GRACIAS! BLOG Gonzalo Balladares http://geeks.ms/blogs/gballadares BLOG Manuel Moreno http://www.insecure.cl
  • 26. www.facebook.com/comunidadesMS www.facebook.com/estudiantesMS www.facebook.com/emprendedoresMS @ComunidadesMS LinkedIn: //linkd.in/comunidadesms Vimeo: www.vimeo.com/comunidadesms YouTube: www.youtube.com/comunidadesms Redes Sociales