La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.

Presentaciones similares


Presentación del tema: " Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay."— Transcripción de la presentación:

1

2  Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay actualmente en Internet. El correo electrónico (o e-mail) es un blanco estratégico para propagar todas esas amenazas informáticas a través de Internet.

3  Técnicas como el spam, phishing y hoax, son frecuentemente implementadas para aprovecharse de la inocencia o desconocimiento de algunos.  Un correo electrónico (o e-mail) es un servicio de Internet que permite a los usuarios enviar y recibir mensajes por medio de los mismos. El correo electrónico es potencialmente inseguro y vulnerable a cualquier ataque informático mediante diversas técnicas.

4

5  El spam es la principal técnica de ataques que recibe nuestro correo electrónico. Básicamente, el concepto del spam se enfoca aquellos mensajes electrónicos no deseados que recibimos en nuestro buzón.  Si bien, el spam trata de un correo electrónico comercial que se envía con fines de lucro para publicitar un producto específico. Esto se debe a la facilidad que existe en los correos electrónicos, entonces los spammers pueden enviar a miles de millones de correos un mensaje a su buzón.

6  Bajo ninguna circunstancia no responda ningún spam, aunque le digan que lo removerán, eso les confirma que su dirección de correo electrónico existe, y así seguirán enviándole correos no deseados.  No ingrese su dirección de correo electrónico en cualquier formulario que vea por Internet, sea prudente a la hora de ingresarlo y sepa en dónde lo hará.

7  Si necesita ingresar un correo electrónico para poder seguir con el proceso de cualquier registro pero no necesita respuesta, escriba la dirección escribacualquiercosa@example.com, la misma está reservada para pruebas por lo que no llega a nadie.  No envíe cadenas de correo electrónico con montones de direcciones de sus contactos en el campo “Cc:”, en cambio use “Bcc:” (Blind carbon copy, copia oculta o CCO) para que no se muestren y no puedan ser usadas por otros (o por lo spammers).

8  Use algún servicio que filtre correo electrónicos no deseados o algún webmail que le permita recibir el email de otras cuentas filtrarlo y bajarlo por POP o redireccionarlo a su casilla (los hay gratis, Gmail o Yahoo!).  Sepa que la mayoría de las listas de discusión por correo electrónico crean archivos los cuales son accesibles vía Web. Verifique si la lista es archivada, si los archivos son públicos (en cuyo caso pueden ser accesibles a robots que extraen emails) o para suscriptos (lo cual requeriría que el spammer se suscriba). Vea la política de privacidad de los sitios que alojan listas de discusión o foros y todo servicio.

9  No dé crédito a las cadenas de correo electrónico, son casi todas (por no decir todas) falsas. Verifique si su programa de correo electrónico le permite usar filtros para enviar automáticamente el email que son spam a una carpeta temporal y luego borrarlos. Hotmail, Yahoo! y Gmail (los más comunes) lo hacen.

10

11  Otra técnica más peligrosa es el phishing que no es más que el uso de la ingeniería social haciéndose pasar por una persona o empresa de larga trayectoria para ganarse la confianza de la víctima, y así obtener datos confidenciales, en éste caso: correos electrónicos, contraseñas, entre otros.

12  Existen varios métodos o técnicas que permiten evitar y/o combatir el phishing.  La primera técnica es conocida como una respuesta social, es decir, “pagarle con la misma moneda al phisher“. Si bien, las empresas han adoptado diversos adiestramientos específicos para que sus empleados puedan reconocer ataques de phishing y así evitarlos.

13  La segunda técnica es conocida como una respuesta técnica, es decir, un programa o software que puede ser fácilmente adaptado a un correo electrónico o programa de mensajería instantánea que tiene en su base de datos una serie de identificaciones de posibles ataques de phishing.  La tercera técnica es conocida como respuestas legislativas y judiciales, esto se creó el 1 de marzo de 2005 nombrado como “Acta Anti-Phishing del 2005” que es una ley que establece que aquellos phishers detectados en la red podrán ser multados con cifras que superan los 250,000 dólares americanos.

14

15  El hoax consiste en hacer creer a las víctimas que algo existe o es verídico cuando no es real. La palabra se popularizó por los fraudes que existían en Internet hace algunos años.  Dentro de un correo electrónico, un hoax es un mensaje engañoso o con contenido falso distribuido habitualmente mediante cadenas de correo electrónico.

16  Los objetivos del hoax más fundamentales podrían ser: recopilar direcciones de correo para mandar spam, virus, mensajes con phising o más hoax a gran escala, intentar engañar al destinatario para que revele datos confidenciales como su contraseña, incrementar el tráfico a un sitio web específico pudiendo llegar a saturar servidores.

17  Si recibimos un correo que trate de algo que ignoramos, lo mejor es consultar en buscadores para así verificar que lo que nos han enviado no se trata de un intento de hoax.  Si al revisar el correo conocemos de qué trata, y si pensamos que es importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.


Descargar ppt " Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay."

Presentaciones similares


Anuncios Google