Successfully reported this slideshow.

Presentacion spim spam etc jblr

607 views

Published on

Spim

  • Be the first to comment

  • Be the first to like this

Presentacion spim spam etc jblr

  1. 1. PISHING<br />
  2. 2. PHISHING<br />  El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.<br />
  3. 3. ¿En que consiste?<br />Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.<br />
  4. 4. ¿Cómo lo realizan?<br />El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una Web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. <br />
  5. 5. Procedimientos para protegerse del “Phishing"<br />1.Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.<br />2.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.<br />3.Asegúrese de que el sitio Web utiliza cifrado.<br />4.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.<br />5.Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.<br />
  6. 6. PC ZOMBIE<br />
  7. 7. PC ZOMBIE<br />Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />
  8. 8. S C A M<br />
  9. 9. SCAM<br />Se denomina scam a un correo electrónico fraudulento o páginas Web fraudulentas que pretende estafar económicamente por medio del engaño. Scam también se le llama sitios Web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.<br /> Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas<br />
  10. 10. Apariencia o modelo de actuación del scam <br />Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.<br />Etapa Primera<br />Conseguir a los intermediarios mediante chats, foros y correos electrónicos.<br />Etapa Segunda<br />Los intermediarios intentan conseguir el mayor número de estafados, a través de la técnica del PHISHING.<br />Etapa Tercera<br />Traspasos en forma piramidal de las sumas de dinero.<br />
  11. 11. Apariencia o modelo de actuación del scam <br />
  12. 12. S P I M<br />
  13. 13. ¿Qué es Spim?<br /><ul><li>Correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga.</li></li></ul><li>¿Como se puede filtrar el Spim?<br />Llega a través de los programas de mensajería instantánea, también conocidos como chats .<br />
  14. 14. ¿Por qué el Spim es más intrusivo que el Spam?<br />Los mensajes surgen automáticamente en forma de ventanas emergentes.<br />Es difícil de ignorar.<br />
  15. 15. ¿Cómo protegerse del Spim?<br />Instalar todas las actualizaciones.<br />No se deben activar enlaces ni abrir ficheros que resulten sospechosos.<br />Usar filtros para virus y spam.<br />
  16. 16. ¿Cómo protegerse del Spim?<br />Utilizar una contraseña de cuentas segura.<br />No enviar información sensible por mensajería instantánea.<br />Desconfiar de los comportamientos extraños. <br />Usar una lista de amigos. <br />
  17. 17. S P A M<br />
  18. 18. S P A M<br />Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades.<br /> La acción de enviar dichos mensajes se denomina spamming.<br />
  19. 19. Historia del Spam<br />Se dice que el spam mediante el correo electrónico nació el 5 de marzo de 1994. Una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; un día después, facturó cerca de $10.000.00 dólares por casos de sus amigos y lectores de la red..<br />
  20. 20. Historia del Término Spam<br />El origen de la palabra spam tiene raíces estadounidenses:<br />La empresa estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham.<br /> Más adelante, el grupo británico Monty Python empezaron a hacer burla de la carne en lata. Su costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.<br />
  21. 21. Spam en Diferentes Medios<br />Blogs <br />Correo Electrónico<br />Foros<br />Redes Sociales <br />Telefonía Móvil<br />Redes IRC (Chat)<br />
  22. 22. SPOOFING<br />En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.<br />
  23. 23. Tipos de Spoofing<br />IP Spoofing<br />ARP Spoofing<br />DNS Spoofing<br />Web Spoofing<br />Mail Spoofing<br />
  24. 24. IP Spoofing<br /><ul><li>Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. </li></ul> ARP Spoofing<br /><ul><li>Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP</li></li></ul><li>Web Spoofing<br />Suplantación de una página web real. En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). <br /> Web Spoofing<br /><ul><li>Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades.</li></li></ul><li>GRACIAS<br />

×