El spam

21
El Spam El Spam Son mensajes no solicitados, Son mensajes no solicitados, no deseados o de remitente no deseados o de remitente desconocido, habitualmente de desconocido, habitualmente de tipo tipo publicitario publicitario , enviados , enviados en grandes cantidades. en grandes cantidades.

Transcript of El spam

Page 1: El spam

El Spam El Spam

Son mensajes no solicitados, no Son mensajes no solicitados, no deseados o de remitente deseados o de remitente desconocido, habitualmente de desconocido, habitualmente de tipo tipo publicitariopublicitario, enviados en , enviados en grandes cantidades. grandes cantidades.

Page 2: El spam

Spam en Argentina Spam en Argentina

La Justicia Argentina determinó La Justicia Argentina determinó que el envío de spam, el correo que el envío de spam, el correo electrónico (e-mail) transmitido electrónico (e-mail) transmitido en forma masiva y, por lo en forma masiva y, por lo general, con fines publicitarios, es general, con fines publicitarios, es ilegal. ilegal.

Page 3: El spam

Sus costos Sus costos

A diferencia de la publicidad no A diferencia de la publicidad no requerida que se recibe por requerida que se recibe por correo postal, llamadas correo postal, llamadas telefónicas o fax, en el caso del telefónicas o fax, en el caso del spam, es el receptor quien asume spam, es el receptor quien asume pagar del costo económico de esa pagar del costo económico de esa actividad. actividad.

Page 4: El spam

Ya queYa que

El tiempo que se utiliza para bajar El tiempo que se utiliza para bajar el mensaje, implica un gasto por el mensaje, implica un gasto por la conexión a cargo del usuario, la conexión a cargo del usuario, quien debe pagar el tiempo de quien debe pagar el tiempo de tarifa telefónica y de servicio de tarifa telefónica y de servicio de Internet que conlleva ese Internet que conlleva ese proceso. proceso.

Page 5: El spam

¿Como se puede ¿Como se puede identificar al spam? identificar al spam? Los mensajes electrónicos masivos Los mensajes electrónicos masivos

en cualquiera de sus en cualquiera de sus presentaciones (principalmente e-presentaciones (principalmente e-mail), aunque tengan la mejor de mail), aunque tengan la mejor de las intenciones. las intenciones.

La publicidad no deseada o no La publicidad no deseada o no solicitada en CUALQUIERA de sus solicitada en CUALQUIERA de sus formas o presentaciones. formas o presentaciones.

Page 6: El spam

¿Por qué es nocivo el ¿Por qué es nocivo el spam?spam? La basura informática, el spam, La basura informática, el spam,

consume ancho de banda consume ancho de banda (necesita fluir como el resto del (necesita fluir como el resto del trafico), consume espacio de trafico), consume espacio de almacenamiento, consume almacenamiento, consume tiempo de procesador/memoria tiempo de procesador/memoria (al final no es mas que (al final no es mas que información inútil, pero aun así información inútil, pero aun así tiene que ser procesada).tiene que ser procesada).

Page 7: El spam

Nunca responda a Nunca responda a Spam Spam Ellos dicen que tomarán su nombre Ellos dicen que tomarán su nombre

de la lista, pero ellos mienten. Lo de la lista, pero ellos mienten. Lo que realmente quieren hacer es que realmente quieren hacer es confirmar que tienen una dirección confirmar que tienen una dirección viva. También, si usted responde, viva. También, si usted responde, ellos le venderán su dirección a ellos le venderán su dirección a todos los otros spammers sobre el todos los otros spammers sobre el planeta que quiere decir pronto planeta que quiere decir pronto será inundada con aún más spam. será inundada con aún más spam.

Page 8: El spam

En la actualidadEn la actualidad

Aunque existen ciertas Aunque existen ciertas leyes vigentesleyes vigentes, actualmente hay , actualmente hay en el Congreso dos proyectos de en el Congreso dos proyectos de ley que pretenden regular este ley que pretenden regular este tema, pero no hay ninguna tema, pero no hay ninguna certeza acerca de cuándo pueden certeza acerca de cuándo pueden llegar a ser tratadas y aprobadas. llegar a ser tratadas y aprobadas.

Page 9: El spam

Recuerde: Recuerde:

Que el Spam es correo de Que el Spam es correo de publicidad, no deben ser publicidad, no deben ser respondidos y además sepa respondidos y además sepa identificarlos, de forma que no identificarlos, de forma que no tenga que enfrentarse a las tenga que enfrentarse a las consecuenciasconsecuencias

Esperamos que la información Esperamos que la información sobre este tema le haya ayudado.sobre este tema le haya ayudado.

Page 10: El spam

Phishing Phishing

PhishingPhishing es un término es un término informáticoinformático que denomina un tipo de que denomina un tipo de delitodelito encuadrado dentro del ámbito de las encuadrado dentro del ámbito de las estafasestafas cibernéticas, y que se comete cibernéticas, y que se comete mediante el uso de un tipo de mediante el uso de un tipo de ingeniería socialingeniería social caracterizado por caracterizado por intentar adquirir información intentar adquirir información confidencial de forma fraudulenta confidencial de forma fraudulenta (como puede ser una (como puede ser una contraseñacontraseña o o información detallada sobre información detallada sobre tarjetas de créditotarjetas de crédito u otra información u otra información bancaria).bancaria).

Page 11: El spam

El estafador del El estafador del Phishing.Phishing. El El estafadorestafador, conocido como , conocido como phisherphisher, ,

se hace pasar por una persona o se hace pasar por una persona o empresa de confianza en una empresa de confianza en una aparente comunicación oficial aparente comunicación oficial electrónica, por lo común un electrónica, por lo común un correo electrónicocorreo electrónico, o algún sistema , o algún sistema de de mensajería instantáneamensajería instantánea11 o incluso o incluso utilizando también llamadas utilizando también llamadas telefónicas. telefónicas.

Page 12: El spam

DenunciasDenuncias

Dado el creciente número de Dado el creciente número de denuncias de incidentes denuncias de incidentes relacionados con el relacionados con el phishingphishing, se , se requieren métodos adicionales de requieren métodos adicionales de protección. Se han realizado protección. Se han realizado intentos con leyes que castigan la intentos con leyes que castigan la práctica y campañas para prevenir práctica y campañas para prevenir a los usuarios con la aplicación de a los usuarios con la aplicación de medidas técnicas a los programas. medidas técnicas a los programas.

Page 13: El spam

Origen de la palabra.Origen de la palabra.

El término El término phishingphishing proviene de la palabra proviene de la palabra inglesainglesa " "fishingfishing" (pesca)," (pesca),33 haciendo alusión al haciendo alusión al intento de hacer que los usuarios "piquen en el intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama anzuelo". A quien lo practica se le llama phisherphisher..44 También se dice que el término También se dice que el término ""phishingphishing" es la contracción de "" es la contracción de "password password harvesting fishingharvesting fishing" (cosecha y pesca de " (cosecha y pesca de contraseñascontraseñas), aunque esto probablemente es ), aunque esto probablemente es un un acrónimo retroactivoacrónimo retroactivo, dado que la escritura , dado que la escritura 'ph 'ph es comúnmente utilizada por hackers para es comúnmente utilizada por hackers para sustituir lasustituir la f f, como raíz de la antigua forma de , como raíz de la antigua forma de hacking telefónico conocida como hacking telefónico conocida como phreakingphreaking..

Page 14: El spam

Phishing en AOL.Phishing en AOL.

Quienes comenzaron a hacer Quienes comenzaron a hacer phishing en AOL durante los phishing en AOL durante los años 1990años 1990 solían obtener cuentas solían obtener cuentas para usar los servicios de esa para usar los servicios de esa compañía a través de números de compañía a través de números de tarjetas de crédito válidos, tarjetas de crédito válidos, generados utilizando generados utilizando algoritmosalgoritmos para tal efecto. Estas cuentas de para tal efecto. Estas cuentas de acceso a AOL podían durar semanas acceso a AOL podían durar semanas e incluso meses. e incluso meses.

Page 15: El spam

Phishing en el MSN.Phishing en el MSN.

Dos de los ejemplos más recientes son las Dos de los ejemplos más recientes son las páginas páginas quienteadmitequienteadmite1010 y y noadmitidonoadmitido1111 destinadas a robar el nombre y contraseña destinadas a robar el nombre y contraseña de los usuarios de de los usuarios de MSNMSN a cambio de a cambio de mostrarle a los visitantes que las utilicen, mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. quien los ha borrado de su lista de contactos. Esta tecnica consiste en pedirle al usuario Esta tecnica consiste en pedirle al usuario final su usuario o correo electronico y luego final su usuario o correo electronico y luego la contraseña, datos que son enviados luego la contraseña, datos que son enviados luego a la base de datos de el autor de la pagina, y a la base de datos de el autor de la pagina, y asi almacenando la informacion para poder asi almacenando la informacion para poder acceder a dichas cuentas. acceder a dichas cuentas.

Page 16: El spam

Intentos recientes de Intentos recientes de Phishing.Phishing. Los intentos más recientes de phishing han Los intentos más recientes de phishing han

tomado como objetivo a clientes de bancos y tomado como objetivo a clientes de bancos y servicios de pago servicios de pago en líneaen línea. Aunque el ejemplo . Aunque el ejemplo que se muestra en la primera imagen es que se muestra en la primera imagen es enviado por phishers de forma indiscriminada enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes dicho banco o servicio, estudios recientes muestran que los phishers en un principio son muestran que los phishers en un principio son capaces de establecer con qué banco una capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo posible víctima tiene relación, y de ese modo enviar un enviar un e-maile-mail, falseado apropiadamente, a , falseado apropiadamente, a la posible víctima. la posible víctima.

Page 17: El spam

Tecnicas de Phishing.Tecnicas de Phishing.

La mayoría de los métodos de La mayoría de los métodos de phishing utilizan alguna forma phishing utilizan alguna forma técnica de engaño en el diseño para técnica de engaño en el diseño para mostrar que un enlace en un mostrar que un enlace en un correo electrónicocorreo electrónico parezca una parezca una copia de la organización por la cual copia de la organización por la cual se hace pasar el impostor. se hace pasar el impostor. URLsURLs mal mal escritas o el uso de subdominios escritas o el uso de subdominios son trucos comúnmente usados por son trucos comúnmente usados por phishers.phishers.

Page 18: El spam

Lavado de dinero Lavado de dinero producto del phishing producto del phishing Actualmente empresas ficticias intentan Actualmente empresas ficticias intentan

reclutar teletrabajadores por medio de reclutar teletrabajadores por medio de e-e-mailsmails, , chatschats, , ircirc y otros medios, y otros medios, ofreciéndoles no sólo trabajar desde ofreciéndoles no sólo trabajar desde casa sino también otros jugosos casa sino también otros jugosos beneficios. Aquellas personas que beneficios. Aquellas personas que aceptan la oferta se convierten aceptan la oferta se convierten automáticamente en automáticamente en víctimasvíctimas que que incurren en un grave delito sin saberlo: incurren en un grave delito sin saberlo: el el blanqueoblanqueo de dinero obtenido a través de dinero obtenido a través del acto fraudulento de phishing.del acto fraudulento de phishing.

Page 19: El spam

Daños provocados.Daños provocados.

Los daños causados por el phishing oscilan entre Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de pérdidas económicas sustanciales. Este tipo de robo de identidadrobo de identidad se está haciendo cada vez se está haciendo cada vez más popular por la facilidad con que personas más popular por la facilidad con que personas confiadas normalmente revelan información confiadas normalmente revelan información personal a los phishers, incluyendo números de personal a los phishers, incluyendo números de tarjetas de créditotarjetas de crédito y números de y números de seguridad socialseguridad social. Una vez esta información es . Una vez esta información es adquirida, los phishers pueden usar datos adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.a sus propias cuentas.

Page 20: El spam

FasesFases

En la primera fase, la red de estafadores se nutre de En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (disposición de dinero (hoaxhoax o scam). En el caso de que o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Datos personales y número de cuenta bancaria.

Se comete el phishing, ya sea el envío global de millones de Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. (PHISHING) o con ataques específicos.

El tercer paso consiste en que los estafadores comienzan a El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). transmitidas a las cuentas de los intermediarios (muleros).

Los intermediarios realizan el traspaso a las cuentas de los Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión. aquéllos —los intermediarios— el porcentaje de la comisión.

Page 21: El spam

Créditos.Créditos.

Gracias por ver esta presentación Gracias por ver esta presentación de diapositivas.de diapositivas.

Integrantes:Integrantes:

Germán López.Germán López. Gabriel Vaudagna.Gabriel Vaudagna.