Redirecciones y Reenvíos no Validados

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

Peligros presentes en la Red.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo:
Delitos Informáticos.
Andrés Gustavo Márquez Zuleta
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Trabajo Práctico Seguridad en Redes
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
¿CÓMO ELABORAR UN SCAM? PASOS PRÁCTICOS PARA ROBAR CONTRASEÑAS.
Phishing o estafas por Internet
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Internet La INTERNET es la red de interconexión descentralizada de computadores a escala mundial. Internet no solo es una “red de redes”, sino que es un.
Curso **Uso responsable del internet**
'Okupas' en la red que viven de los dominios más conocidos.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
SEGURIDAD INFORMATICA
PROYECTO: CONTENIDO DEL SEMESTRE. Se pretende conocer las capacidades y habilidades de las personas.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TRABAJO DE INVESTIGACION DE COMUNICACIÓN TÉCNICA INTEGRANTES: JOSHUA GONZALEZ OSCAR MORERA ESTEBAN MAROTO LEONEL PEREZ NELSON VARELA.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Trabajo De Informática Laura Romero.. CORREO ELECTRONICO.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Ventajas: Desventajas:
Docente: Saulo Marmolejo
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
CORREO ELECTRÓNICO.
Seguridad en el correo electrónico Jorge L Jaramillo.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Seguridad Informática
Veracidad del correo Jesús Torres Cejudo. Veracidad del correo El principal problema actual es el correo no deseado, que se refiere a la recepción de.
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
LA SEGURIDAD INFORMÁTICA
Que es el correo electronico ( )
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
INTERNET Fuente de amenazas
Transcripción de la presentación:

Redirecciones y Reenvíos no Validados Alejandro Quintana Gómez

Ingenuidad o Abuso Es una verdadera realidad que agobia la seguridad de cualquier pagina Web, porque en manos de inescrupulosos se termina brindando información de suma importancia para nuestro diario vivir. ¿Pero no es culpa de nosotros? Creemos que dominamos todos los temas y por hábiles terminamos dando nuestras cuentas bancarias , nuestras claves de correo, terminamos exponiéndonos solo por curiosidad.

Tipos de Abusos PHISHING: Es un término que denomina un delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas decrédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Tipos de Abusos SCAM («estafa» en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).  Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.  Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Como Elaborar un Scam Hay muchas formas para crear ilegalmente la copia de una pagina WEB, una de ella es la de copiar el código fuente de la pagina a copiar y con varios programas de elaboración de SCAM (skreator v2.0, dreamweaver, flashFxP) se termina creando una copia casi idéntica de la que se va a suplantar, lo unico que varia es la URL y el hosting en donde va a estar alojada esta pagina. Actualmente es muy complicado realizar un scam sin ser detectado, porque ya se lleva un monitoreo exhaustivo de cada una de las paginas y de su hosting aun mas cuando es gratuito. Cómo crear un scam.pptx s

Como detectar el Phishing o Scam Ya en el mercado existe muchas soluciones para detectar este tipo de amenaza. Todo inicia desde el Desarrollador el cual termina realizando un encriptado desde cualquier lenguaje de todo el código, para que no se hackeado, así se controla desde el inicio algún tipo de robo en el código fuente. Para el usuario desde el navegador ya existen complementos que advierten la presencia y la peligrosidad de este tipo de paginas. (SPAMfighter para Outlook, Geotrust, Netcraft, Dr. Web para Firefox, Yahoo Toolbar, SpoofStick)

Este es el tipo de control que se presenta en Google Chrome para el phishing.