Spam, Correos Electronicos No Deseados, Threats, Phishing

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

PREVENIR LOS “CIBER ATAQUES”
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Delitos informáticos reconocidos en México
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
PROTECCIÓN DEL ORDENADOR
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
¿Qué es un correo electrónico?
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
Alumna: Elimney Cárdenas #03. SPAM Spam es correo no solicitado anónimo y masivo. Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Fundamentos tecnológicos Fernando Quevedo C.  Es un servicio de red que permite a los usuarios enviar y recibir mensajes, denominados mensajes electrónicos.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Alumna: Anais Sánchez #20. Q UE ES SPAM Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta. La mayoría de la gente.
Seguridad informática
Seguridad en el correo electrónico Jorge L Jaramillo.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
QUE ES SPAM Y SPYWARE.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
El buen uso del correo electronico
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
LA SEGURIDAD INFORMÁTICA
Que es el correo electronico ( )
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Spam, Correos Electronicos No Deseados, Threats, Phishing Samuel Alfredo Aguirre Diaz Sistemas Distribuidos Ing. Sistemas IX FUSM

Threats Virus informáticos: Es un programa malicioso (Malware) que se instala en nuestro ordenador sin consentimiento. Puede alterar el funcionamiento del equipo  o dañar nuestros archivos. Violación de la privacidad: Existen programas espías (Spyware) que se infiltran en nuestro ordenador para vigilar nuestra actividad. Pueden acceder a nuestros datos personales o bancarios, saber qué páginas visitamos, ver los archivos de nuestro ordenador o incluso robar imágenes de la cámara web. Esto deriva en ciberdelitos como el Grooming, el sexting o elciberacoso. Spam: Es el correo electrónico no deseado que recibimos en nuestra bandeja de entrada con la intención de hacer publicidad o propagar virus y fraudes. Fraudes: Son provocados por los virus mencionados arriba y propagados mediante el Spam o las redes sociales. Los delincuentes pueden hacer copias falsas de páginas de Internet para conseguir nuestros datos personales (phising) o enviarnos correos con estafas o bulos. Pérdida de datos: Creemos que los archivos de nuestro ordenador están a salvo, pero podemos perderlos en cualquier momento, debido a un mal uso de Internet o a un fallo del sistema. Acceso a contenido inapropiado: La red puede facilitar el acceso de lo menores a contenidos que pueden ser poco recomendables dependiendo de su edad.

SPAM El correo no deseado o spam es anónimo y masivo. Es justamente el equivalente del correo basura en papel que se envía por correo tradicional. Se envía en cantidades masivas por spammers (elaboradores de spam) que se lucran gracias al reducido porcentaje de destinatarios que les responden. El spam también se usa para robar informasción confidencial (phishing) y para propagar códigos maliciosos

Estadísticas $110 mil millones de dólares • Total de gastos anuales por Estados Unidos en comida rápida • Costo promedio por víctima: $197 dólares • Suficiente para alimentar por una semana a una familia de 4 integrantes en E.U.

Correo electrónico “Piensa mal y acertarás” • Correo no deseado • Remitentes desconocidos • Asuntos llamativos • Mensajes falsos

Correo electrónico http://hacking Correo electrónico http://hacking.mx/computo-forense/investigacion-digital-fraudes-por-correoen- mexico/ http://www.bsecure.com.mx/ultimosarticulos/desmantela-pgjdf-banda-deextorsionadores- ciberneticos-amenazaban-desempleados/

Consecuencias • Pérdidas monetarias • Suplantación de identidad • Accesos no autorizados

Estadísticas Distribución Geográfica

Legislación En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOEdel 12 de julio de 2002, salvo lo dispuesto en el art. 19.2. "En todo caso, será de aplicación la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y su normativa de desarrollo, en especial, en lo que se refiere a la obtención de datos personales, la información a los interesados y la creación y mantenimiento de ficheros de datos personales." En Estados Unidos se promulgó la ley CAN-SPAM, que ha sido prácticamente inefectiva.

¿Cómo Puedo Protegerme Frente al Spam? Mantén al menos dos direcciones de correo. Usa la dirección privada sólo para correspondencia personal, y otra dirección para registrarse en foros públicos, en salas de chat, o para suscribirse a listas de correo, etc. La dirección privada debería ser difícil de adivinar. Los spammers usan combinaciones de nombres, palabras y números obvios y construyen listas de posibles direcciones. La dirección privada no sólo debería incluir el nombre y apellido. Se creativo y personaliza la dirección de correo electrónico. Da a la dirección pública un tratamiento temporal. Son elevadas las posibilidades de que los spammers vulneren la dirección pública con relativa rapidez si la usas frecuentemente en Internet. No dudes en cambiarla con frecuencia. Nunca responda a un mensaje spam. Los spammers verifican la recepción y registran las respuestas. A mayor cantidad de mensajes spam que responda, tantos más mensajes spam recibirá. No pulses los vínculos "cancelar suscripción" en mensajes provenientes de un origen dudoso. Los spammers envían falsos mensajes de cancelación de suscripción intentando así recopilar direcciones activas de correo. Si activas el vínculo "cancelar suscripción" en uno de estos mensajes, sólo lograrás que se incremente la cantidad de mensajes spam que recibes. Nunca publiques la dirección privada en sitios de acceso público.

Phishing Un ataque phishing es una forma específica de ciberdelincuencia. El ciberdelincuente crea una réplica casi perfecta del sitio web de una institución financiera, luego intenta engañar al usuario para que revele su información confidencial, como su nombre de usuario, su contraseña, su PIN, etc., a través de un formulario disponible en el sitio fraudulento, logrando así usar esta información confidencial para hacerse con el dinero de su víctima. Los phishers usan varias técnicas para engañar a los usuarios y guiarlos al sitio fraudulento, como por ejemplo, mensajes supuestamente enviados por el banco. Estos mensajes a menudo usan logotipos legítimos, un buena redacción formal, y a menudo copian el encabezado del mensaje de manera que parezca enviado por un banco legítimo. En general, estos mensajes informan al destinatario de que el banco cambió su infraestructura informática y solicita a sus clientes que reconfirmen su información de usuario. Cuando el destinatario acciona el vínculo incluido en el mensaje, se les redirige al sitio web fraudulento en el que se les pide introducir su información confidencial.

Enlaces llamativos

Sitios falsos • Robar información personal • Robo de identidad

Estadísticas Top de los países que albergan Phishing Posicion Pais 1 Estados Unidos 2 Alemania 3 Canada 4 Rusia 5 Reino Unido 6 Holanda 7 Francia 8 Brasil 9 Italia 10 Turquia 11 Australia 12 China 13 Polonia 14 Dinamarca 15 Tailandia

Estadísticas

Estadísticas en la UNAM

¿Cómo protegerse contra los ataques phishing? Mucho cuidado con los mensajes que solicitan información personal. Es muy poco probable que el banco pida tal información por correo electrónico. En caso de duda, contacta con el banco para estar seguro! No rellenes ningún formulario incluido en un mensaje en el que se solicite infromación confidencial. Esta información sólo debe introducirse en un sitio web seguro. Asegúrate de que la URL comience por ‘https://’, en lugar de ‘http://’. Busca el símbolo del candado en la parte inferior derecha del buscador de internet y púlsalo dos veces para verificar la validez del certificado digital. O, en caso de duda, realiza la transacción por teléfono. Informa de inmediato al banco sobre cualquier sospecha que se tenga. No uses los vínculos incorporados en un mensaje para cargar una página web. En lugar de ello, escribe la URL en el navegador de Internet. Verifica que la solución antivirus bloquea sitios phishing, o considera la posibilidad de instalar una herramienta en la barra del navegador de Internet que alerte sobre ataques phishing conocidos. Verifica con regularidad las cuentas bancarias (incluyendo trajetas de débito y de crédito, estados bancarios, etc.) para asegurarte de que las transacciones registradas son legítimas. Asegúrate de que se está utilizando la última versión del navegador de Internet y de que se han instalado todos los parches de seguridad.