Spam y phising

597 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
597
On SlideShare
0
From Embeds
0
Number of Embeds
56
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Spam y phising

  1. 1. Spam y phising <br />Seguridad en la red<br />www.avaseguridadenlared.wordpress.com<br />
  2. 2. Spam <br />La acción se denomina spamming y puede ser por:<br />Correo electrónico<br />Grupos de noticias<br />Motores de bpusqueta<br />Wikis<br />Foros<br />Blogs<br />Popups<br />Imágenes y texto en la web<br />
  3. 3. También se le llama spam a:<br />Los virus sueltos en la red<br />Paginas filtradas de casino<br />Sorteos<br />Premios<br />Viajes<br />Pornografía<br />Se activan al ingresar a paginas de comunidades o grupos<br />Al acceder a links en diversas páginas.<br />
  4. 4. SPAM en México<br />En el portal de la Alianza por la Seguridad en Internet (www.asi-mexico.org) se reciben constantes reportes por usuarios agobiados por el correo electrónico no solicitado (SPAM).<br />
  5. 5. Según la orientación jurídica que hemos recibido en esta organización, el SPAM no es considerado ilegal en nuestra legislación, no constituye un delito, sin embargo, estos correos violan lo dispuesto en la Ley Federal de Protección al Consumidor como se detalla más abajo.<br />
  6. 6. Dados los volúmenes del SPAM en el mundo, es prácticamente imposible que cualquier autoridad lo erradique, pero muchos proveedores de acceso a internet han implementado medidas auto-regulatorias para combatirlo, y México no es la excepción.<br />
  7. 7. Para darnos una idea de lo complicado que resulta el combate al SPAM, basta conocer el volumen del promedio diario de correos que procesa Prodigy aquí en México:<br />
  8. 8. Spam en México<br />
  9. 9. Phishing<br />Phisher:<br />Estafador <br />Se hace pasar por persona o empresa de confianza en una aparente comunicación oficial electrónica.<br />Utiliza sistema de mensajería instantánea, correos electrónico, e incluso llamadas telefónicas.<br />
  10. 10. Fases del phisher <br />Primera:<br />La red de estafadores se nutre de:<br />Usuarios de chat, <br />Foros <br />Correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). <br />En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: datos personales y número de cuenta bancaria. <br />
  11. 11. Segunda: <br />Se comete el phishing:<br />En el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos<br />
  12. 12. Tercera:<br />Consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). <br />
  13. 13. Cuarta: <br />Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión. <br />
  14. 14. Referencias <br />http://www.asi-mexico.org/joomlaspan/index.php?option=com_content&view=article&id=29&Itemid=27<br />http://asi-mexico.org/sitio/<br />http://www.rompecadenas.com.ar/spam.htm<br />http://www.rompecadenas.com.ar/articulos/1436.php<br />http://www.rompecadenas.com.ar/articulos/1779.php<br />

×