presentacion spim spam etc jblr

27
PISHING

Upload: josegt

Post on 09-Jun-2015

473 views

Category:

Documents


0 download

DESCRIPTION

Spim

TRANSCRIPT

Page 1: Presentacion spim spam etc jblr

PISHING

Page 2: Presentacion spim spam etc jblr

PHISHING

  El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas

de crédito, contraseñas, información de cuentas u otros datos personales por medio

de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de

correo electrónico o de ventanas emergentes.

Page 3: Presentacion spim spam etc jblr

¿En que consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad pública", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

Page 4: Presentacion spim spam etc jblr

¿Cómo lo realizan? El phishing puede producirse de varias

formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una Web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.

Page 5: Presentacion spim spam etc jblr

Procedimientos para protegerse del “Phishing"1.Nunca responda a solicitudes de información

personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

2.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

3.Asegúrese de que el sitio Web utiliza cifrado.4.Consulte frecuentemente los saldos bancarios y

de sus tarjetas de crédito.5.Comunique los posibles delitos relacionados

con su información personal a las autoridades competentes.

Page 6: Presentacion spim spam etc jblr

PC ZOMBIE

Page 7: Presentacion spim spam etc jblr

PC ZOMBIEEs la denominación que se asigna a

ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Page 8: Presentacion spim spam etc jblr

S C A M

Page 9: Presentacion spim spam etc jblr

SCAMSe denomina scam a un correo

electrónico fraudulento o páginas Web fraudulentas que pretende estafar económicamente por medio del engaño. Scam también se le llama sitios Web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas

Page 10: Presentacion spim spam etc jblr

Apariencia o modelo de actuación del scam

Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

Etapa PrimeraConseguir a los intermediarios mediante chats, foros y

correos electrónicos.Etapa SegundaLos intermediarios intentan conseguir el mayor

número de estafados, a través de la técnica del PHISHING.

Etapa TerceraTraspasos en forma piramidal de las sumas de dinero.

Page 11: Presentacion spim spam etc jblr

Apariencia o modelo de actuación del scam

Page 12: Presentacion spim spam etc jblr

S P I M

Page 13: Presentacion spim spam etc jblr

¿Qué es Spim?

Correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga.

Page 14: Presentacion spim spam etc jblr

¿Como se puede filtrar el Spim?

Llega a través de los programas de mensajería instantánea, también conocidos como chats .

Page 15: Presentacion spim spam etc jblr

¿Por qué el Spim es más intrusivo que el Spam?

Los mensajes surgen automáticamente en forma de ventanas emergentes.

Es difícil de ignorar.

Page 16: Presentacion spim spam etc jblr

¿Cómo protegerse del Spim?

Instalar todas las actualizaciones.

No se deben activar enlaces ni abrir ficheros que resulten sospechosos.

Usar filtros para virus y spam.

Page 17: Presentacion spim spam etc jblr

¿Cómo protegerse del Spim?

Utilizar una contraseña de cuentas segura.

No enviar información sensible por mensajería instantánea.

Desconfiar de los comportamientos extraños.

Usar una lista de amigos.

Page 18: Presentacion spim spam etc jblr

S P A M

Page 19: Presentacion spim spam etc jblr

S P A MSe llama spam, correo

basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades.

La acción de enviar dichos mensajes se denomina spamming.

Page 20: Presentacion spim spam etc jblr

Historia del SpamSe dice que el spam

mediante el correo electrónico nació el 5 de marzo de 1994. Una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; un día después, facturó cerca de $10.000.00 dólares por casos de sus amigos y lectores de la red..

Page 21: Presentacion spim spam etc jblr

Historia del Término Spam

El origen de la palabra spam tiene raíces estadounidenses:

La empresa estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham.

Más adelante, el grupo británico Monty Python empezaron a hacer burla de la carne en lata. Su costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.

Page 22: Presentacion spim spam etc jblr

Spam en Diferentes MediosBlogs Correo ElectrónicoForosRedes Sociales Telefonía MóvilRedes IRC (Chat)

Page 23: Presentacion spim spam etc jblr

SPOOFING

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Page 24: Presentacion spim spam etc jblr

Tipos de Spoofing

IP SpoofingARP SpoofingDNS SpoofingWeb Spoofing Mail Spoofing

Page 25: Presentacion spim spam etc jblr

IP Spoofing• Suplantación de IP. Consiste básicamente

en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.

ARP Spoofing

• Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP

Page 26: Presentacion spim spam etc jblr

Web Spoofing Suplantación de una página web real. En ruta la

conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.).

Web Spoofing Suplantación en correo electrónico de la dirección e-

mail de otras personas o entidades.

Page 27: Presentacion spim spam etc jblr

GRACIAS