Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

22
Spam, Correos Electronicos No Deseados, Threats, Phishing Samuel Alfredo Aguirre Diaz Sistemas Distribuidos Ing. Sistemas IX FUSM

Transcript of Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Page 1: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Spam, Correos Electronicos No Deseados, Threats,

Phishing

Samuel Alfredo Aguirre Diaz

Sistemas Distribuidos

Ing. Sistemas IX

FUSM

Page 2: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Threats• Virus informáticos: Es un programa malicioso (Malware) que se instala en nuestro

ordenador sin consentimiento. Puede alterar el funcionamiento del equipo  o dañar nuestros archivos.

• Violación de la privacidad: Existen programas espías (Spyware) que se infiltran en nuestro ordenador para vigilar nuestra actividad. Pueden acceder a nuestros datos personales o bancarios, saber qué páginas visitamos, ver los archivos de nuestro ordenador o incluso robar imágenes de la cámara web. Esto deriva en ciberdelitos como el Grooming, el sexting o elciberacoso.

• Spam: Es el correo electrónico no deseado que recibimos en nuestra bandeja de entrada con la intención de hacer publicidad o propagar virus y fraudes.

• Fraudes: Son provocados por los virus mencionados arriba y propagados mediante el Spam o las redes sociales. Los delincuentes pueden hacer copias falsas de páginas de Internet para conseguir nuestros datos personales (phising) o enviarnos correos con estafas o bulos.

• Pérdida de datos: Creemos que los archivos de nuestro ordenador están a salvo, pero podemos perderlos en cualquier momento, debido a un mal uso de Internet o a un fallo del sistema.

• Acceso a contenido inapropiado: La red puede facilitar el acceso de lo menores a contenidos que pueden ser poco recomendables dependiendo de su edad.

Page 3: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

SPAM

El correo no deseado o spam es anónimo y masivo. Es justamente el equivalente del correo basura en papel que se envía por correo tradicional. Se envía en cantidades masivas por spammers (elaboradores de spam) que se lucran gracias al reducido porcentaje de destinatarios que les responden. El spam también se usa para robar informasción confidencial (phishing) y para propagar códigos maliciosos

Page 4: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Page 5: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Page 6: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Estadísticas

Fraude42%

Reparaciones26%

Robo o Perdida

17%

Otros15%

Gasto Total

$110 mil millones de dólares• Total de gastos anuales porEstados Unidos en comidarápida• Costo promedio por víctima:$197 dólares• Suficiente para alimentar poruna semana a una familia de 4integrantes en E.U.

Page 7: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Correo electrónico“Piensa mal y acertarás”

• Correo no deseado• Remitentes desconocidos• Asuntos llamativos• Mensajes falsos

Page 8: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Correo electrónico

http://hacking.mx/computo-forense/investigacion-digital-fraudes-por-correoen-mexico/http://www.bsecure.com.mx/ultimosarticulos/desmantela-pgjdf-banda-deextorsionadores-ciberneticos-amenazaban-desempleados/

Page 9: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Consecuencias

• Pérdidas monetarias• Suplantación de identidad• Accesos no autorizados

Page 10: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Estadísticas

Distribución Geográfica

Page 11: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Legislación

En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOEdel 12 de julio de 2002, salvo lo dispuesto en el art. 19.2. "En todo caso, será de aplicación la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, y su normativa de desarrollo, en especial, en lo que se refiere a la obtención de datos personales, la información a los interesados y la creación y mantenimiento de ficheros de datos personales."

En Estados Unidos se promulgó la ley CAN-SPAM, que ha sido prácticamente inefectiva.

Page 12: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

¿Cómo Puedo Protegerme Frente al Spam?

• Mantén al menos dos direcciones de correo. Usa la dirección privada sólo para correspondencia personal, y otra dirección para registrarse en foros públicos, en salas de chat, o para suscribirse a listas de correo, etc.

• La dirección privada debería ser difícil de adivinar. Los spammers usan combinaciones de nombres, palabras y números obvios y construyen listas de posibles direcciones. La dirección privada no sólo debería incluir el nombre y apellido. Se creativo y personaliza la dirección de correo electrónico.

• Da a la dirección pública un tratamiento temporal. Son elevadas las posibilidades de que los spammers vulneren la dirección pública con relativa rapidez si la usas frecuentemente en Internet. No dudes en cambiarla con frecuencia.

• Nunca responda a un mensaje spam. Los spammers verifican la recepción y registran las respuestas. A mayor cantidad de mensajes spam que responda, tantos más mensajes spam recibirá.

• No pulses los vínculos "cancelar suscripción" en mensajes provenientes de un origen dudoso. Los spammers envían falsos mensajes de cancelación de suscripción intentando así recopilar direcciones activas de correo. Si activas el vínculo "cancelar suscripción" en uno de estos mensajes, sólo lograrás que se incremente la cantidad de mensajes spam que recibes.

• Nunca publiques la dirección privada en sitios de acceso público.

Page 13: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

PhishingUn ataque phishing es una forma específica de ciberdelincuencia. El ciberdelincuente crea una réplica casi perfecta del sitio web de una institución financiera, luego intenta engañar al usuario para que revele su información confidencial, como su nombre de usuario, su contraseña, su PIN, etc., a través de un formulario disponible en el sitio fraudulento, logrando así usar esta información confidencial para hacerse con el dinero de su víctima.

Los phishers usan varias técnicas para engañar a los usuarios y guiarlos al sitio fraudulento, como por ejemplo, mensajes supuestamente enviados por el banco. Estos mensajes a menudo usan logotipos legítimos, un buena redacción formal, y a menudo copian el encabezado del mensaje de manera que parezca enviado por un banco legítimo. En general, estos mensajes informan al destinatario de que el banco cambió su infraestructura informática y solicita a sus clientes que reconfirmen su información de usuario. Cuando el destinatario acciona el vínculo incluido en el mensaje, se les redirige al sitio web fraudulento en el que se les pide introducir su información confidencial.

Page 14: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Page 15: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Enlaces llamativos

Page 16: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Sitios falsos

• Robar información personal

• Robo de identidad

Page 17: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

EstadísticasTop de los países que albergan Phishing

Posicion Pais

1 Estados Unidos

2 Alemania

3 Canada

4 Rusia

5 Reino Unido

6 Holanda

7 Francia

8 Brasil

9 Italia

10 Turquia

11 Australia

12 China

13 Polonia

14 Dinamarca

15 Tailandia

Page 18: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Estadísticas

52,32%32,10%

8,50%

12,46%

Ventas

FinancieroISPRedes SocialesOtros

Page 19: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

Estadísticas en la UNAM

Page 20: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats

¿Cómo protegerse contra los ataques phishing?

• Mucho cuidado con los mensajes que solicitan información personal. Es muy poco probable que el banco pida tal información por correo electrónico. En caso de duda, contacta con el banco para estar seguro!

• No rellenes ningún formulario incluido en un mensaje en el que se solicite infromación confidencial. Esta información sólo debe introducirse en un sitio web seguro. Asegúrate de que la URL comience por ‘https://’, en lugar de ‘http://’. Busca el símbolo del candado en la parte inferior derecha del buscador de internet y púlsalo dos veces para verificar la validez del certificado digital. O, en caso de duda, realiza la transacción por teléfono.

• Informa de inmediato al banco sobre cualquier sospecha que se tenga.

• No uses los vínculos incorporados en un mensaje para cargar una página web. En lugar de ello, escribe la URL en el navegador de Internet.

• Verifica que la solución antivirus bloquea sitios phishing, o considera la posibilidad de instalar una herramienta en la barra del navegador de Internet que alerte sobre ataques phishing conocidos.

• Verifica con regularidad las cuentas bancarias (incluyendo trajetas de débito y de crédito, estados bancarios, etc.) para asegurarte de que las transacciones registradas son legítimas.

• Asegúrate de que se está utilizando la última versión del navegador de Internet y de que se han instalado todos los parches de seguridad.

Page 21: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Page 22: Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats