Mecanismos utilizados en internet

2,559 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,559
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mecanismos utilizados en internet

  1. 1. SPIM:<br />Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.<br /> <br />Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet.<br />El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam,<br /> <br />
  2. 2. Características:<br /> <br /><ul><li>La dirección no es conocida por el usuario y habitualmente esta falseada.
  3. 3. No se puede responder el correo debido a que no tiene dirección de respuesta.
  4. 4. Presentan un asunto llamativo
  5. 5. La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.
  6. 6.  </li></ul>Tecnología:<br /> <br />Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como páginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados. <br />
  7. 7. SPAM:<br />Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.<br />Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam<br />
  8. 8. Programas anti-spamLos programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware. <br />La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos<br />
  9. 9. Tecnología <br />Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam. CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. <br />Spam en diferentes medios:<br /> Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto<br />
  10. 10. PHISHING:<br />El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.<br />
  11. 11. Indicador de nivel de Pishing actual<br />El indicador AlertPhising es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de Phishing a las entidades que están siendo suplantadas.<br />Características:<br /><ul><li> Suplementan la imagen de una empresa o entidad publica</li></ul> <br /> <br />Tecnología:<br /><ul><li> McAfeeVirus Scan Plus: Panda Antivirus 2008</li></ul> <br /> <br />
  12. 12. sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. <br />
  13. 13. SCAM:<br />Se denomina Scam a un tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios.De entre estos mensajes mezcla de Spam (correo basura) y hoax (bulos) cabe por su difusión destacar tres.<br /> <br />El Scam es la captación de personas por medio de correos electrónicos, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing<br />
  14. 14. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario. <br />1. Daños intrínsecos.Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam” <br />2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado<br />Características: <br /><ul><li> El usuario recibe un mensaje de su proveedor de servicios</li></ul> <br /> <br />
  15. 15. RANSOMWARE:<br />Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br /> <br />Es un programa que cifra la información personal del usuario y les pone contraseña. Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseña, que consisten en depositar una cierta cantidad de dinero en una cuenta de banco.<br />
  16. 16.  <br />Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate.<br />Este programa parece muy malo, pero en realidad, no hace daño a tu equipo. Es simplemente una táctica de miedo para hacerte pagar. Si bien este ransomware no causa daño a tu equipo, hay varios otros que realmente hacen lo que dicen.<br />Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en supantalla.<br />
  17. 17. PC ZOMBIE:<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos, Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes.<br />El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos<br />
  18. 18. CÓMO PROTEGERSE:<br /> Aquí tienes unos puntos a seguir para intentar proteger tu pc:<br /> <br /><ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).
  19. 19. Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.
  20. 20. No abrir mensajes de origen dudoso o desconocido.
  21. 21. No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
  22. 22. No participar en cadenas de correo
  23. 23. Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).
  24. 24. Mantener un programa antivirus actualizado.</li>

×