Spam

377 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
377
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Spam

  1. 1. TRABAJO PRÁCTICO <ul><li>Alumnos: Salvemini Camila </li></ul><ul><li>Alvarez Marcos </li></ul><ul><li>Curso: 4ºA </li></ul>
  2. 2. ¿A qué se llama Spam? <ul><li>Se llama spam,  a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados </li></ul><ul><li>en grandes cantidades que perjudican de alguna o varias maneras </li></ul><ul><li>al receptor. </li></ul>
  3. 3. <ul><li>La más utilizada entre el público en general es la basada en el correo electrónico. El spam ya no solo esta en internet, ahora también ronda los celulares, las handhelds, y cualquier otro sistema que tenga capacidad de enviar y recibir mensajes y/o información. </li></ul>
  4. 4. ¿Qué significa el término? <ul><li>En 1937 una carne en lata, fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial. </li></ul>
  5. 5. ¿Qué hacen los Spam? <ul><li>Consume ancho de banda </li></ul><ul><li>Consume espacio de almacenamiento </li></ul><ul><li>Al consumir tiempo de procesador y memoria, todo se alenta. </li></ul>
  6. 6. ¿En Argentina es un delito enviar Spam? <ul><li>Si, es un delito, existe una ley del Spam, la cual describe como prohibido y penado el usar cualquier computadora u otro dispositivo electrónico para enviar anuncios no solicitados a cualquier dirección de correo electrónico de cualquier persona que carezca de una relación preexistente, personal o de negocios, a no ser que dicha persona haya expresado previamente su consentimiento o permiso. Esto es lo que en la jerga de Internet se define como listas opt-in (el usuario decide si quiere suscribirse). </li></ul>
  7. 7. <ul><li>Se trata de internet como un bien comunitario al que todos tenemos derecho, pero del cual todos debemos hacernos responsables. Las &quot;graciosadas&quot; de unos, son los problemas de conexión de otros. </li></ul><ul><li>La &quot;publicidad&quot; de unos, son las saturación de recursos de otros. </li></ul>
  8. 8. ¿Qué son las listas negras? <ul><li>En Internet, una lista negra es donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. </li></ul><ul><li>Las listas negras son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos. </li></ul>
  9. 9. ¿Qué es un hacker? <ul><li>El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de &quot;información segura&quot;.  Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.  Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos </li></ul>
  10. 10. <ul><li>Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. El Hacker es una persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas a parte de ayudar a resolver problemas y encontrar bugs para notificar a las empresas o usuarios. </li></ul>
  11. 11. <ul><li>Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue </li></ul><ul><li>cultivando un obsesivo deseo </li></ul><ul><li>por investigar cosas y lograr </li></ul><ul><li>objetivos aparentemente </li></ul><ul><li>imposibles, hasta llegar a </li></ul><ul><li>poseer una genial habilidad para </li></ul><ul><li>ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.    </li></ul>
  12. 12. TIPOS DE HACKERS <ul><li>Un hacker de  Guantes blancos , en jerga informatica, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, « zapatillas o equipos tigre ». Por lo general el Hacker Blanco es una </li></ul><ul><li>persona que busca los bugs de los sistemas </li></ul><ul><li>informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software </li></ul><ul><li>o empresas sus vulnerabilidades, </li></ul><ul><li>claro sin ánimo de perjudicar. </li></ul><ul><li>Sin embargo hay algunos de </li></ul><ul><li>ellos que si buscan el interés </li></ul><ul><li>personal, queriendo entrar a </li></ul><ul><li>sitios restringidos, </li></ul><ul><li>estafando... etc.  </li></ul>
  13. 13. <ul><li>Por el contrario, un hacker de Guantes </li></ul><ul><li>negros es el villano o  chico malo , </li></ul><ul><li>especialmente en una película de  </li></ul><ul><li>western, de ahí que en tal carácter </li></ul><ul><li>se use un guante negro, en </li></ul><ul><li>contraste con el  héroe , el de guantes </li></ul><ul><li>blanco. </li></ul>
  14. 14. <ul><li>El Hacker negro muestra </li></ul><ul><li>sus habilidades en informática </li></ul><ul><li>rompiendo computadoras, </li></ul><ul><li>colapsando servidores, </li></ul><ul><li>entrando a zonas restringidas, </li></ul><ul><li>infectando redes o apoderándose </li></ul><ul><li>de ellas, entre otras muchas cosas </li></ul><ul><li>utilizando sus destrezas en </li></ul><ul><li>métodos Hacking. </li></ul><ul><li>Disfruta del reto intelectual de superar </li></ul><ul><li>o rodear las limitaciones de forma creativa . </li></ul>
  15. 15. ¿Qué es un Script Kiddie? <ul><li>  A los criminales se le pueden sumar los llamados &quot;script kiddies&quot;, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. </li></ul>
  16. 16. <ul><li>Es un término coloquial inglés aplicado a una persona falta de </li></ul><ul><li>madurez, sociabilidad y habilidades técnicas o inteligencia, </li></ul><ul><li>un incompetente, que por lo general pretenden hacer hacking sin </li></ul><ul><li>tener conocimientos de informática. Solo se dedican a buscar y </li></ul><ul><li>descargar programas de hacking para luego ejecutarlos, como </li></ul><ul><li>resultado de la ejecución de los programas descargados estos pueden </li></ul><ul><li>terminar colapsando sus sistemas por lo que en general acaban </li></ul><ul><li>destrozando la plataforma en la que trabajan.  </li></ul>
  17. 17. <ul><li>Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. </li></ul><ul><li>En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.   </li></ul>
  18. 18. Técnica Phisihing <ul><li>La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL legítima.  </li></ul>
  19. 19. <ul><li>En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que &quot;verificar&quot; sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.  Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras &quot;o&quot; hayan sido reemplazadas por la correspondiente letra griega ómicron,&quot;ο&quot;. </li></ul><ul><li>Al usar esta técnica es posible dirigir a los usuarios </li></ul><ul><li>a páginas Web con malas intenciones. </li></ul><ul><li>A pesar de la publicidad que se ha dado acerca de </li></ul><ul><li>este defecto, conocido como IDN spoofing o ataques </li></ul><ul><li>homógrafos, ningún ataque conocido </li></ul><ul><li>de phishing lo ha utilizado.  </li></ul>
  20. 20. ¿Qué es un cracker? <ul><li>Un cracker es un experto en seguridad informática, </li></ul><ul><li>programación, sistemas de información, Internet, </li></ul><ul><li>sistemas de seguridad, y un extenso </li></ul><ul><li>etcétera es un demonio de la informática. </li></ul><ul><li>Con dichos conocimientos rompe y daña sistemas de </li></ul><ul><li>informática. </li></ul><ul><li>Tres actitudes más frecuentes de un cracker son: </li></ul><ul><li>Evalúan en dónde falla un sistema informático, </li></ul><ul><li>encontrar vulnerabilidades o errores de software. </li></ul><ul><li>Ven de qué forma puede explotarlos. </li></ul><ul><li>Luego rompen dicho sistema sin compasión. </li></ul><ul><li>  </li></ul>

×