Spam

20
TRABAJO PRÁCTICO TRABAJO PRÁCTICO Alumnos: Salvemini Camila Alumnos: Salvemini Camila Alvarez Marcos Alvarez Marcos Curso: 4ºA Curso: 4ºA

Transcript of Spam

Page 1: Spam

TRABAJO PRÁCTICOTRABAJO PRÁCTICO

Alumnos: Salvemini CamilaAlumnos: Salvemini Camila Alvarez MarcosAlvarez Marcos

Curso: 4ºACurso: 4ºA

Page 2: Spam

¿A qué se llama Spam?¿A qué se llama Spam?• Se llama spam, a los mensajes no

solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados

en grandes cantidades que perjudican de alguna o varias maneras

al receptor.

Page 3: Spam

• La más utilizada entre el público en general es la basada en el correo electrónico. El spam ya no solo esta en internet, ahora también ronda los celulares, las handhelds, y cualquier otro sistema que tenga capacidad de enviar y recibir mensajes y/o información.

Page 4: Spam

¿Qué significa el ¿Qué significa el término?término?

• En 1937 una carne en lata, fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial.

Page 5: Spam

¿Qué hacen los Spam?¿Qué hacen los Spam?• Consume ancho de banda

• Consume espacio de almacenamiento

• Al consumir tiempo de procesador y memoria, todo se alenta.

Page 6: Spam

¿En Argentina es un delito ¿En Argentina es un delito enviar Spam?enviar Spam?•

Si, es un delito, existe una ley del Spam, la cual describe como prohibido y penado el usar cualquier computadora u otro dispositivo electrónico para enviar anuncios no solicitados a cualquier dirección de correo electrónico de cualquier persona que carezca de una relación preexistente, personal o de negocios, a no ser que dicha persona haya expresado previamente su consentimiento o permiso. Esto es lo que en la jerga de Internet se define como listas opt-in (el usuario decide si quiere suscribirse).

Page 7: Spam

• Se trata de internet como un bien comunitario al que todos tenemos derecho, pero del cual todos debemos hacernos responsables. Las "graciosadas" de unos, son los problemas de conexión de otros.

La "publicidad" de unos, son las saturación de recursos de otros.

Page 8: Spam

¿Qué son las listas ¿Qué son las listas negras?negras?

• En Internet, una lista negra es donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria.

• Las listas negras son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos.

Page 9: Spam

¿Qué es un hacker?¿Qué es un hacker?• El Hacker es una persona con amplios conocimientos en

tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información. Este grupo está conformado por adolescentes y adultos, en su mayoría estudiantes de informática, con una característica común: Las ansias de conocimientos

Page 10: Spam

• Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. El Hacker es una persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas a parte de ayudar a resolver problemas y encontrar bugs para notificar a las empresas o usuarios.

Page 11: Spam

• Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue

cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar

información, interceptar teléfonos, crear virus, etc.

Page 12: Spam

TIPOS DE HACKERSTIPOS DE HACKERS• Un hacker de Guantes blancos, en jerga informatica, se refiere a

una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».Por lo general el Hacker Blanco es una

persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las

compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.

Page 13: Spam

• Por el contrario, un hacker de Guantes negros es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un guante negro, en contraste con el héroe, el de guantes blanco.

Page 14: Spam

• El Hacker negro muestra El Hacker negro muestra sus habilidades en informáticasus habilidades en informáticarompiendo computadoras, rompiendo computadoras, colapsando servidores, colapsando servidores, entrando a zonas restringidas, entrando a zonas restringidas, infectando redes o apoderándose infectando redes o apoderándose de ellas, entre otras muchas cosas de ellas, entre otras muchas cosas utilizando sus destrezas en utilizando sus destrezas en métodos Hacking.métodos Hacking.Disfruta del reto intelectual de superarDisfruta del reto intelectual de superaro rodear las limitaciones de forma creativao rodear las limitaciones de forma creativa.

Page 15: Spam

¿Qué es un Script Kiddie?¿Qué es un Script Kiddie?• A los criminales se le pueden sumar los llamados "script

kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.

Page 16: Spam

• Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, comoresultado de la ejecución de los programas descargados estos puedenterminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Page 17: Spam

• Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber.

• En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Page 18: Spam

Técnica PhisihingTécnica Phisihing• La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el

diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL legítima.

Page 19: Spam

• En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron,"ο".

Al usar esta técnica es posible dirigir a los usuarios a páginas Web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Page 20: Spam

¿Qué es un cracker?¿Qué es un cracker?• Un cracker es un experto en seguridad informática, programación, sistemas de información, Internet, sistemas de seguridad, y un extenso etcétera es un demonio de la informática. Con dichos conocimientos rompe y daña sistemas de informática.

Tres actitudes más frecuentes de un cracker son:

• Evalúan en dónde falla un sistema informático,encontrar vulnerabilidades o errores de software.

• Ven de qué forma puede explotarlos.

• Luego rompen dicho sistema sin compasión.