Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo:

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

Andrés Gustavo Márquez Zuleta
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Fraude utilizando el nombre de Correos Atención Un correo electrónico malicioso invita a abrir un falso telegrama con un 'click' que genera un programa.
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
SEGURIDAD INFORMÁTICA
Funcionamiento del servicio de correo electrónico.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
'Okupas' en la red que viven de los dominios más conocidos.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Manual de Ayuda para el usuario del ing Explorer.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
¿Qué es un correo electrónico?
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
CORREO ELECTRONICO: Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas.
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
¿Qué es Badoo? Badoo es un sitio Web de redes sociales. Es una de las 300 webs más visitadas del mundo. Está disponible en 16 idiomas y cuenta con usuarios.
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Correo electrónico Katherine Alvarado.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
EXAMEN FINAL ADRIAN CALLE NAVAS
Fundamentos tecnológicos Fernando Quevedo C.  Es un servicio de red que permite a los usuarios enviar y recibir mensajes, denominados mensajes electrónicos.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
EDUARDO   Es un medio de mensajería.  Es la carta que utilizamos en la actualidad. Concepto.  El correo electrónico (también conocido.
Funcionamiento del servicio de correo electrónico
 VIRUS  Un virus es una serie de instrucciones o comandos que se ejecutan en una computadotra.  ANTIVIRUS  En informática los antivirus son programas.
Seguridad en el correo electrónico Jorge L Jaramillo.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Seguridad Informática
Tema 6 – Servicio de Correo Electrónico
El correo electrónico.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Veracidad del correo Jesús Torres Cejudo. Veracidad del correo El principal problema actual es el correo no deseado, que se refiere a la recepción de.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
VERACIDAD DEL CORREO. -Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo.
QUE ES SPAM Y SPYWARE.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Veracidad del correo Gustavo Antequera Rodríguez.
Un blog (en español, sin comillas ni cursiva, también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog ) es un sitio web periódicamente.
LA SEGURIDAD INFORMÁTICA
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Comunicación asincrónica La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo,
La comunicación asincrónica es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo:

Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Es realizado por medio de s que aparentan venir de fuentes legítimas, como bancos, empresas conocidas, universidades, tiendas, u otras. Ellas piden que usted haga click en algún link o ingrese a determinado sitio web para actualizar sus datos o participar de alguna promoción. El objetivo, claro, es robar sus datos bancarios.

Virus Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión.VBS Los virus informáticos se extienden más fácilmente mediante los datos adjuntos en mensajes de correo electrónico o mediante mensajes de mensajería instantánea. Por tanto, nunca debe abrir un archivo adjunto de correo electrónico a menos que sepa quién envió el mensaje o a menos que esté esperando el archivo adjunto de correo electrónico. Los virus informáticos se pueden camuflar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.

Esquema de Nigeria El llamado esquema nigeriano es un ataque antiguo (de la década de 1920, más o menos) que fue transportado del correo normal hacia el fax y, después, para internet. En general, el mensaje es de alguien en algún país (normalmente africano, como Nigeria, Sierra Leona o Costa de Marfil) que pide ayuda para sacar del país una enorme suma de dinero que estaría imposibilitada de salir del mismo por algún problema legal o político, y promete una rica recompensa en pago de la ayuda. La víctima entrega sus datos bancarios y se le solicita el pago de algunos impuestos para la liberación de los valores. Sólodespués de perder mucho dinero es que el usuario se da cuenta de que esta siendo engañado. El mensaje suele estar en inglés, pero ya se conocen "traducciones" del golpe nigeriano, con los mismos argumentos, al español.

Cadenas de mensajes Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza el correo electrónico como forma de propagación. Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a suslectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico. El nombre de"cadena" proviene del encadenamiento de pasajes quehacen estos mensajes de usuario a usuario.

Pirámides Usted ya debe haber recibido por lo menos uno de estos mensajes que prometen una ganancia enorme a partir de una inversión muy pequeña (cómo enviar $1 a cinco personas de una lista). Hay incontables variaciones, pero el ataque está siempre basado en ese concepto mentiroso de ganancia rápida y sin problemas. Primera pista: desconfíe siempre de promesas ingeniosas y métodos fáciles de volverse rico. El procedimiento básico suele ser el siguiente: usted recibe un que hace una gran propaganda sobre cuánto podrá ganar si participa del esquema, y que trae una lista de personas. Eventualmente, el mensaje contendrá la historia conmovedora de un padre de familia que estaba endeudado y consiguió salvarse de la ruina participando de la pirámide, incentivándolo a hacer lo mismo. Para eso, usted deberá enviar una pequeña cantidad de dinero a las primeras personas de la lista y, a continuación, alterar el orden de los nombres de la lista retirando el primero, subiendo los otros una posición y colocando el suyo en último lugar. Después, usted enviará copias de ese al mayor número de personas posible. A medida que nuevas personas entran en el esquema, usted recibe dinero. Los atacantes llegan a sugerir que usted compre listas de s para poder enviar miles de copias. Este esquema básico puede variar: usted puede ser tentado a comprar algo de las personas que están por encima suyo para vender a las que estén abajo de la lista; o a crear una lista de s abajo Suyo. En este último caso, además de perder dinero, usted suministrará un listado de direcciones electrónicas que será vendida a otros atacantes y utilizadas en muchos otros fraudes. Es fácil de entender como el esquema funciona. Pero, lo que las personas no perciben, es el motivo de para él no funciona.

Address munging u ocultación de direcciones Direccionamiento anónimo, o con un nombre y dirección falso, es una manera de evitar la dirección de correo electrónico recolectora, aunque los usuarios deben asegurarse de que la dirección falsa no es válida. Los usuarios que quieren recibir correo legítimo podrán alterar sus preferencias en sus cuentas de manera que los usuarios puedan entenderlo, pero los spammers no pueden. Por ejemplo, podría renombrarse como El address munging, sin embargo, puede provocar que se pierdan respuestas legítimas. Si la dirección del usuario es inválida, debería aparentar estar activa, o ser de otra persona o algún servidor. Hay variantes que permiten a los usuarios ver la dirección real, pero la ocultan de cara a recolectores de direcciones de correo electrónico con métodos tales como la visualización de la totalidad o parte de la dirección de correo electrónica en páginas web como una imagen, un logotipo de texto reducido a su tamaño normal usando CSS en línea, o como texto desordenado con el orden de los caracteres restaurado usando CSS..

Evitar responder al spam Los spammers solicitan a menudo respuestas respecto al contenido de sus mensajes, -incluso admiten las respuestas como "No me spamees"- como la confirmación de que una dirección de correo electrónico es válida. Del mismo modo, muchos mensajes de spam contienen enlaces o direcciones que el usuario se dirige a seguir para ser removido de la lista de correo de spammers. En casos extremos, los spams-combatientes han puesto a prueba esos vínculos, confirmando con ello que no conducen a la dirección del destinatario, la redirección, en todo caso, conducen a más spam. Las direcciones de los remitentes son a menudo falsificadas en mensajes de spam, incluyendo el uso del destinatario la propia dirección como la dirección del remitente falsificado, con el fin de responder al spam que pueda resultar en entregas o no podrá llegar a inocentes usuarios de correo electrónico cuya dirección han sido objeto de abusos. En Usenet, es ampliamente considerado aún más importante para evitar responder al spam. Muchos proveedores de software tienen que buscar y destruir los mensajes duplicados. Alguien puede ver un spam y responder a el antes de que sea cancelado por su servidor, eso puede tener un efecto de reposting para ellos; al no ser un duplicado, la copia reposted durará más tiempo

Formularios electrónicos de contacto Los formularios electrónicos de contacto permiten a los usuarios mediante el envío de mensajes remitir su correo electrónico, rellenando los formularios en un navegador web. Al solicitar el servidor web una serie de datos, también se puede facilitar con ello la transmisión de una dirección de correo electrónico. El usuario nunca ve la dirección de correo electrónico. Los formularios de contacto tienen el inconveniente de que requieren de un sitio web que apoya a los scripts del lado del servidor. También son incómodas al remitente del mensaje ya que no son capaces de utilizar sus clientes preferidos de correo electrónico. Por último, si el software utilizado para ejecutar los formularios de contacto que está mal diseñado puede convertirse en herramientas de spam en su propio derecho. Además, muchos spammers han adoptado para sí el uso de formularios de contacto para enviar spam a los destinatarios.

Desactivar HTML en correo electrónico Muchos programas de correo modernos incorporan la funcionalidad del explorador de Web, tales como la visualización de HTML, URL, y las imágenes. Esto puede exponer al usuario al ataque incluso con las imágenes spam. Además, el spam escrito en HTML pueden contener fallos web que permite a los spammers verificar que la dirección de correo electrónico es válida y que el mensaje no ha sido atrapado en los filtros de spam. Los programas compilados en JavaScript se pueden utilizar para dirigir el navegador Web del usuario a una página de publicidad, o para hacer el mensaje de spam difícil de cerrar o eliminar. Los mensajes de spam evitan los ataques contra las vulnerabilidades de seguridad en el renderizador de HTML, el uso de estos agujeros para instalar el software espía. (Algunos de los virus son sufragados por los mismos mecanismos).