Apoderamiento de cuenta (ATO) Flujo de trabajo reactivo- Nivel 1 Jasmin Kazi 10.08.

Slides:



Advertisements
Presentaciones similares
¿RECIBE SPAM? El Spam son los correos electrónicos no solicitados. El Spam usualmente contiene pornografia, virus, ataques phishing, fraudes, spyware,
Advertisements

MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
U NIVERSIDAD DE C OSTA R ICA S EDE L IMÓN Sistemas Aduaneros de mercancías Katherine Valladares G Reporte # 3.
PREVENIR LOS “CIBER ATAQUES”
¿Cómo navegar protegidos en Internet?
Presentación del Producto. Autentificación Autenticación o Autentificación. Revisamos la identidad de la persona validar su correo personal y una contraseña,
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Te ofrecemos la posibilidad de realizar un paseo virtual por nuestra web privada para que conozcas online los servicios que umivale pone a tu disposición.
A continuación explicamos los pasos a seguir para cargar un pedido en nuestra página web. 1.Ingresar a 2. Loguearse.
Te ofrecemos la posibilidad de realizar un paseo virtual por nuestra web privada para que conozcas online los servicios que umivale pone a tu disposición.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Pantalla Principal para acceder a Dragon Norte Clic en alguno de los cursos.
Suscribirse por Correo 1.Para iniciar el proceso de suscripción a cualquiera de los calendarios primero ingrese su dirección de correo electrónico en el.
alta de usuarios clientes
SEGURIDAD INFORMÁTICA
Seguridad en las Redes Sociales
` Seguridad en el Comercio Electrónico. Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes.
PROTECCIÓN DEL ORDENADOR
Asistente Virtual Tu socio de negocio.
Navegación MODULO REGISTRO TOURSCHOOL PASO 1 Click al Botón REGISTRESE.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
EBay Inc. confidential 2009 Turbo Lister 2 – Vista general 2009.
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
alta de usuarios proveedores
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
TERMINOS DE VENTA: 1.POR FAVOR NO OFERTES SIN ANTES CONFIRMAR EXISTENCIAS DE LOS PRENDAS Y/O PRODUCTOS QUE DESEAS ADQUIRIR, NO ME COMPROMETO A SURTIR NINGUN.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
Si usted visita el sitio directamente usted podrá ver la página a continuación. Si usted sigue el vínculo desde.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Las redes y su seguridad
HACKERS No quieren molestar o causar problemas a la gente, su trabajo es estudiar y aprender.
Mario del Valle Villa 4º eso B. : Introducción : Medidas de seguridad que debemos tomar para comprar por Internet : Formas de pago.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Excepciones de rendimiento regular (BStd) ES SENE.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
1
Seguridad en el correo electrónico Jorge L Jaramillo.
Seguridad Informática
REGISTRO DE ALUMNOS PROGRAMA PARA DISMINUIR LA DESERCIÓN DE ESTUDIANTES DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR EN EL ESTADO DE MÉXICO (PROMOCION 2013)
Proactive Fraud Team Overview. eBay Inc. confidential 2007 Detectar proactivamente actividades fraudolentas en el sitio de eBay Prevenir el fraude mediante.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
LA SEGURIDAD INFORMÁTICA
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
Este Reporte te muestra el Pulso de tu Negocio al momento.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
Av. 12 de Octubre y Coruña Ed. Urban Plaza, Piso 5 C O N S U L T A N C Y.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Apoderamiento de cuenta (ATO) Flujo de trabajo reactivo- Nivel 1 Jasmin Kazi 10.08

eBay Inc. confidential 2 Agenda Definicción de ATO Definicción de ATO Cuándo occurren los casos de ATO Cuándo occurren los casos de ATO Niveles de ATO Niveles de ATO Acciones tomadas por eBay Acciones tomadas por eBay Suspensión por ATO Suspensión por ATO Otras issues de seguimiento de la cuenta Otras issues de seguimiento de la cuenta

eBay Inc. confidential 3 ¿Cuándo occurren los casos de ATO? Spoof/Phishing Contraseña ensegura Dirección de correo comprometida Virus, Troyanos, Keystroke-Loggers

eBay Inc. confidential 4 SPOOF / PHISHING

eBay Inc. confidential 5 Ejemplo de Spoof / Apoderamiento de cuenta

eBay Inc. confidential 6 Ejemplo de spoof/ Apoderamiento de cuenta

eBay Inc. confidential 7 Elegir una contraseña segura

eBay Inc. confidential 8 Dirección de correo comprometida Una vez que el correo electronico haya sido comprometido, el responsable del fraude puede: Modificar la contraseña de eBay Enviar los correos recibidos a personas no autorizadas Utilizar el correo para actividades fraudolentas de compra y de venta

eBay Inc. confidential 9 Viruses, Troyanos, Keystroke-Loggers Para eliminar virus, troyanos y capturadores de teclado (keystroke loggers): Utiliza un antivirus Actualiza tu antivirus Utiliza un firewall Escanea tu ordenador a medudo.

eBay Inc. confidential 10 Herramientas IP sospechoso Actividades sospechosas Perfil sospechoso Investigación LVIS SHATO Listing violation inspection System Herramienta para repotar casos de SH/ATO

eBay Inc. confidential 11

eBay Inc. confidential 12 Tipologias de apoderamiento de cuenta

eBay Inc. confidential 13 Los Niveles de ATO 1. Cuenta comprometida 2. Apoderamiento de cuenta (ATO) sin actividad 3. Casos de compra por ATO 4. Casos de venta por ATO 5. ATO Spam

eBay Inc. confidential 14 Cuenta comprometida Una cuenta se considera comprometida cuando una persona ajena consigue acceder pero no realiza ningún cambio no autorizado Esta actividad es detectada por el sistema a través de la dirección de IP utilizada. Acción tomada por eBay: Aleatorizar la contraseña y enviar un correo al usuario pidiendo que cambie su contraseña Macnote: restore no contact Issue 1 abierta automaticamente

eBay Inc. confidential 15 ATO de cuenta sin actividad Occurre cuando una persona ajena accede a la cuenta y realiza cambios no autorizados (contraseña, dirección de correo etc) Acciones tomadas por eBay: Aleatorizar la contraseña + restaurar los detalles del ususario Issue 34 solución automática de ATO: envia al usuario un correo explicandole los pasos para proceder con la verificación (codigo PIN) El issue impide cualquier actividad de venta o de compra en la cuenta hasta que el usuario haya completado el proceso de verificación

eBay Inc. confidential 16 ISSUE 34 (solución automática de ATO)

eBay Inc. confidential 17 ATO de vendedor Los casos de ATO de vendedor ocurren cuando una persona no autorizada accede a una cuenta de eBay y pone en venta artículos con la intención de engañar a los usuarios de eBay Acciones tomadas por eBay: Aleatorizar la contrasena + restaurar los detalles del ususario Remover anuncions/votos/ reintegrar tarifas Issue 12: envía un correo pidiendo al usuario que verifique su identidad; el usuario debe ponerse en contacto con el suporte al cliente. Para EEC: POI/POA El issue impide cualquier actividad en la cuenta hasta que el proceso de verificación se haya completado. El issue es cerrada por el CS

eBay Inc. confidential 18 Compra por ATO Un caso de compra por ATO ocurre cuando una persona no autorizada obtiene acceso a una cuenta de eBay y puja por artículos, normalmente, con la intención de defraudar al vendedor. Acciones tomadas por eBay: Aleatorizar la contrasena + restaurar los detalles del ususario Remover pujas/ remover anular los expedientes por ariculos no pagados etc Issue 12: envía un correo pidiendo al usuario que verifique su identidad; el usuario debe ponerse en contacto con el suporte al cliente Para EEC: POI/POA El issue impide cualquier actividad en la cuenta hasta que el proceso de verificación se haya completado. El issue es cerrada por el CS

eBay Inc. confidential 19 ATO Spam Una persona ajena accedió a la cuenta con el fin de enviar correos basura: Acciones tomadas por eBay: Aleatorizar la contraseña + restaurar los detalles del ususario Issue 12: envía un correo pidiendo al usuario que verifique su identidad; el usuario debe ponerse en contacto con el suporte al cliente Para EEC: POI/POA El issue impide cualquier actividad en la cuenta hasta que el proceso de verificación se haya completado. El issue es cerrada por el CS

eBay Inc. confidential 20 ISSUE 12

eBay Inc. confidential 21 …..¿Preguntas??????

eBay Inc. confidential 22 Cuenta inactiva: issue 56 / Suspensión por ATO Para evitar que las cuentas inactivas sean victima de ATO, el sistema detecta la ausencia de actividad en la cuenta (mas de 1 año) El sistema abre automaticamente el issue de seguimiento 56 y luego la cuenta podría ser suspendida por ATO El usuario recibe un correo donde le informamos que, para volver a acceder a su cuenta, deberá proporcionarnos una prueba de identidad y de dirección (POI/POA)

eBay Inc. confidential 23 Otras Issues Issues de seguimiento de la cuenta: Issue 21: marca la cuenta en caso de acceso desde una dirección IP de Romania Issue 21: marca la cuenta en caso de acceso desde una dirección IP de Romania Issue 22: acceso sospechoso desde un país diferente Issue 22: acceso sospechoso desde un país diferente

eBay Inc. confidential 24 ISSUE 21

eBay Inc. confidential 25 …..¿Preguntas??????

eBay Inc. confidential 26 ¿Porqué los usuarios nos contactan? Situaciones en caso de ATO: Creo que alguien está utilizando mi cuenta…. Nunca he vendido estos articulos en mi cuenta…… Nunca he pujado por este artículo.. No puedo acceder a mi cuenta…… Acciones que debemos tomar: Verifica la actividad de venta/compra (tipo de artículos, cuando occurrió) Menos de 30 días: reporta el caso a través de SHATO Más de 30 días: envía el caso al equipo de C.M.